ktsdesign - Fotolia

CA met à jour son offre de gestion des identités

L’éditeur de présenter les nouvelles versions de ses solutions de sécurité basées sur les identités avec comme objectif d’accompagner la migration vers les infrastructures à définition logicielle et l’adoption de la mobilité.

CA Technologies vient de profiter de sa grand messe annuelle CA World, qui se déroule cette semaine à Las Vegas, pour présenter les nouvelles versions de ses solutions de sécurité basées sur les identités.

Et cela commence en particulier par la mise à jour de CA Privileged Access Manager qui permet désormais de contrôler les accès des utilisateurs à privilèges avec VMware NSX, via l’intégration avec Service Composer. De quoi surveiller les accès aux ressources supportées par NSX mais également à son environnement d’administration. La solution permet de définir des règles de traitement d’événements inhabituels : fermeture de session, obligation de s’authentifier à nouveau de manière plus robuste, ou encore enregistrement de toutes les activités. Dans un communiqué, l’éditeur précise que sa solution est capable d’appliquer en temps réel une stratégie de sécurité à chaque nouvelle instance virtuelle découverte.

CA Technologies a également mis à jour Identity Suite, qui regroupe CA Identity Governance (anciennement GovernanceMinder), pour la gestion des habilitations, et Identity Manager (anciennement IdentityMinder), pour celle des utilisateurs et de leur provisionnement. Cette nouvelle mouture apporte principalement de nouvelles interfaces Web et mobiles pour simplifier les processus de gouvernance et de gestion des identités quel que soit le terminal. La suite est en outre intégré à CA Advanced Authentication pour le contrôle des accès – avec le support de l’authentification à facteurs multiples.

Mais CA n’a pas oublié les infrastructures patrimoniales et vient ainsi de présenter CA Data Content Discovery, un produit d’identification et de classification des données hébergées sur système z. Les données critiques ne quittent pas la plateforme z/OS lors de l’analyse, mais la classification doit toutefois permettre de découvrir les données réglementées hébergées, selon différents secteurs d’activité. A charge, ensuite, pour les administrateurs, de déterminer et d’appeler les politiques de sécurité appropriées.

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close