Donnez aux vendeurs exactement l’accès dont ils ont besoin – rien de plus

Les fournisseurs d’équipement, les intégrateurs de systèmes et les prestataires de services gérés doivent avoir accès à vos systèmes de gestion des opérations. Mais leur donner les clés de votre royaume n’est pas la solution. WALLIX vous permet de déléguer un accès précis avec une responsabilité totale pour chaque action.

LE DÉFI

Les tiers représentent votre plus grand risque d’accès

Pourquoi la gestion déléguée par un tiers constitue-t-elle un risque ?

  • Trop de fournisseurs, trop peu de contrôle

    Un site de production typique compte des dizaines de fournisseurs d’équipements qui ont besoin d’un accès. Chacun d’entre eux veut son propre VPN, ses propres identifiants, son propre accès.

  • Pas de visibilité sur les actions des fournisseurs

    Lorsqu’un fournisseur se connecte pour réparer quelque chose et que le problème s’aggrave, vous n’avez aucune trace de ce qu’il a réellement fait. Les litiges deviennent des « il dit », « elle dit ».

  • L'accès s'étiole au fil du temps

    L’accès fournisseur mis en place pour un déploiement initial n’est jamais supprimé. Cinq ans plus tard, les techniciens qui ont quitté le fournisseur disposent toujours d’informations d’identification valides.

  • Votre risque, leur personnel

    Les employés des fournisseurs changent, sont compromis ou font des erreurs. Mais les conséquences se répercutent sur votre environnement de production et votre conformité réglementaire.

COMMENT ÇA MARCHE

La gestion déléguée en quatre étapes

WALLIX crée une frontière gérée entre vos fournisseurs et vos systèmes. Les fournisseurs disposent d’un portail dont l’accès est limité aux actifs qui leur sont attribués. Vous conservez une visibilité et un contrôle complets pendant qu’ils effectuent leur travail.

IMPACT

Ce qui change

Une comparaison directe avec et sans WALLIX 3rd Party Management

AspectWhitout WALLIXAvec WALLIX
L’intégration des fournisseurs❌ Configuration VPN, création d’identifiants✅ Lien vers le portail, accès instantané
Limites d’accès❌ Au niveau du réseau, souvent trop large✅ Au niveau du système, avec un champ d’application précis
Gestion des utilisateurs❌ Vous gérez les fournisseurs ✅ Les fournisseurs gèrent à l’intérieur des limites
Visibilité de la session❌ Pas de visibilité sur les actions des vendeursEnregistrement complet, visualisation en temps réel
Révocation de l’accès❌ Manuel, souvent oublié✅ Expiration automatique, révocation instantanée
Résolution des litiges❌ Pas de preuves d’actions✅ Enregistrements de sessions horodatés

CAPACITÉS

La solution de gestion de l’accès des fournisseurs externes

Les bases techniques qui permettent la gestion de l’accès des fournisseurs aux environnements OT.

Multi-Tenancy

Chaque organisation de fournisseurs est isolée. Les fournisseurs ne voient que les systèmes et les utilisateurs qui leur sont attribués. Ils n’ont aucune visibilité sur les autres fournisseurs ou sur vos opérations internes.

Xing Xing

Administration déléguée

Les administrateurs des fournisseurs gèrent leurs propres utilisateurs dans le cadre de votre politique. Ajoutez, supprimez et modifiez des techniciens sans impliquer votre équipe.

Share Share

Flux d’approbation

Exigez votre approbation avant que les sessions des fournisseurs ne commencent. Acheminez les approbations en fonction de la criticité du système, de l’heure de la journée ou de règles personnalisées.

Monitor Monitor

Rapports sur les fournisseurs

Répartissez les accès, les sessions et les activités par fournisseur. Comparez les modèles de comportement des fournisseurs. Générer des preuves de conformité.

FAQ

Questions courantes

Aucun VPN n’est nécessaire. Les vendeurs accèdent à l’application par le biais d’un portail web portant la marque de leur organisation.

Oui, si l’administration déléguée est activée. Les administrateurs des fournisseurs peuvent ajouter des utilisateurs qui héritent des limites d’accès de l’organisation.

Désactivez l’organisation du fournisseur en une seule action. Tous les utilisateurs associés perdent immédiatement leur accès. Les enregistrements des sessions sont conservés à des fins de conformité.

Configurez les politiques d’accès d’urgence par fournisseur. Les options comprennent des fenêtres d’urgence pré-approuvées ou l’escalade de l’approbateur sur appel.

Oui. Au sein d’une organisation de fournisseurs, vous pouvez définir des rôles avec différents accès au système.

Image conceptuelle représentant l'optimisation pour les moteurs de recherche (SEO) - avec des mots-clés, des lignes de réseau et des flux de données, illustrant la stratégie numérique et la dynamique du classement des moteurs de recherche. Ce visuel correspond à une page de WALLIX sur le marketing numérique et la sensibilisation aux cyber-risques, soulignant comment WALLIX associe son expertise en matière de cybersécurité à une visibilité stratégique en ligne et à un leadership éclairé.

Prêt à contrôler l’accès des tiers ?

Découvrez comment WALLIX permet un accès sécurisé et responsable des fournisseurs à vos systèmes OT.

Le logo de WALLIX Operational Technology (OT) en orange et noir, représentant les solutions de cybersécurité spécialisées de l'entreprise pour les environnements industriels et les infrastructures critiques. Cette image souligne l'engagement de WALLIX à sécuriser les technologies opérationnelles et à gérer les accès privilégiés dans les systèmes industriels complexes.
OT Security est une marque de WALLIX dédiée à la sécurité des accès et des identités numériques dans les environnements industriels.
Le graphique du label de qualité "Cybersecurity Made in Europe" représente une marque européenne de confiance en matière de cybersécurité qui certifie les entreprises dont les solutions sont développées, gérées et conformes aux valeurs et réglementations européennes. Cette image reflète l'alignement de WALLIX sur la souveraineté numérique européenne et l'excellence des technologies sécurisées reconnues sur le marché de l'UE.
Le logo de certification de sécurité de l'ANSSI, qui représente la reconnaissance officielle de la conformité de WALLIX aux normes nationales françaises de cybersécurité. Cette image souligne l'engagement de la société à fournir des solutions certifiées et fiables pour la gestion sécurisée des identités et des accès.