Accorder l’accès à des données sensibles dans un environnement sécurisé et structuré

Les clients ont parfois besoin de droits d’accès à titre provisoire ou en cas d’urgence pour une durée limitée (accès « Firefighter »). Notre nouvelle fonctionnalité vous permet de procéder à cette opération en toute simplicité, tout en respectant les exigences d’audit.

Le gestionnaire des droits avancés de Soterion accordera des droits d’accès aux données sensibles dans le cadre d’un processus de workflow automatisé. Cela permettra à votre équipe de direction de réaliser une vérification structurée de toutes les activités menées au cours de la période couverte par les droits d’accès avancés.

Notre processus

Le gestionnaire des droits avancés peut être personnalisé de sorte à répondre aux besoins de votre environnement fonctionnel spécifique. Des droits d’accès avancés peuvent être attribués à un rôle ou à un utilisateur SAP.

Rôles avec droits d’accès avancés

Des rôles à accès élargi peuvent être attribués à un ID utilisateur SAP préapprouvé à la suite d’une demande d’accès. L’utilisateur SAP concerné utilisera son ID utilisateur SAP pour accomplir les tâches requises dans SAP.

Utilisateurs SAP avec droits d’accès avancés

Un compte utilisateur SAP doté de l’accès élargi nécessaire sera débloqué. Le mot de passe sera transmis à un utilisateur SAP habilité préapprouvé. Le compte utilisateur SAP en question servira à accomplir les tâches requises dans SAP.

 

Demande de droits d’accès avancés (Check-Out)

Lorsqu’un utilisateur soumet une demande (Check-Out), des droits d’accès avancés lui sont attribués pour une durée défi nie qui lui permet d’accomplir les tâches urgentes requises. Une fois ces activités terminées, l’utilisateur peut rendre les droits d’accès avancés (Check-In). Dans le cas contraire, ces droits seront automatiquement restitués à la fi n de la période d’attribution.

Vérification des activités liées à un accès avec droits avancés

Tous les changements eff ectués dans le SAP sont enregistrés et téléchargés vers le gestionnaire des droits avancés Soterion à des fi ns de vérifi cation. Le contrôleur peut examiner toutes les transactions eff ectuées et toutes les données sensibles modifi ées. Toutes les transactions sensibles qui ont été eff ectuées (séparation des tâches [SoD] ou transactions critiques) sont également mises en évidence.