Skip to Main Content

Contrôle centralisé

Gérez les revues d'accès en un seul endroit. Suivez les progrès et veillez à ce que les évaluateurs suivent des processus standardisés.

Clarté pour les auditeurs

Fournissez une piste d’audit PDF détaillée et exportable de chaque décision d’accès pour les auditeurs.

Couverture complète pour les applications

Examinez l'accès des utilisateurs pour chaque application, même si les applications ne sont pas derrière SSO ou ne prennent pas en charge SCIM.

Couverture complète pour les revues d'accès

Examinez l’accès des utilisateurs à toutes les applications de votre environnement en un seul endroit.

Intégrez toutes vos applications

Ne laissez aucune application de côté grâce aux plus de 350 intégrations d’API de Trelica (aucun SCIM requis), ou utilisez l’API de Trelica et le téléchargement CSV pour des applications personnalisées.

Configurez des évaluations ponctuelles ou récurrentes

Sélectionnez des applications, attribuez des propriétaires d'applications et utilisez des rappels automatiques pour éviter que les évaluations ne soient retardées.

Mettre en évidence les détails critiques

Donnez aux réviseurs le contexte dont ils ont besoin pour prendre des décisions d’accès éclairées, y compris les niveaux d’accès et les risques d’accès.

Filtre pour l'édition en masse

Filtrez par rôle d’utilisateur, problème d’accès ou centre de coûts et apportez des modifications en bloc pour des révisions plus rapides.

Révoquer l'accès utilisateur

Supprimez l'accès à une application directement dans les revues d'accès, créez une tâche Trelica synchronisée avec votre ITSM, ou enregistrez une action manuelle avec des notes.

Exporter le contexte complet pour les auditeurs

Partagez une piste d'audit complète de chaque décision d'accès avec des notes à l'appui.

Plus de 350 intégrations d'applications

Unifiez et simplifiez les révisions d'accès grâce à une bibliothèque complète d'intégrations d'applications.

Foire aux questions

Comment les révisions d'accès et les flux de travail d'offboarding fonctionnent-ils ensemble ?

Les revues d'accès servent de contrôle critique pour garantir que les processus de gestion du cycle de vie fonctionnent comme prévu. Les revues d'accès détectent les utilisateurs qui ont encore accès à des applications alors qu'ils ne devraient pas. Par exemple, les revues d'accès peuvent identifier les sortants dont l'accès doit être révoqué. Grâce à ces informations, les clients peuvent mettre en place des flux de travail automatisés pour réduire le risque d'accès non autorisé à l'avenir.

Quelles applications sont prises en charge pour les revues d'accès ?

Si une application ne possède pas d'API, peut-elle être incluse dans une revue ?

Pouvez-vous effectuer des revues ponctuelles, ou les revues doivent-elles être programmées ?

Pouvez-vous désigner les propriétaires d'applications pour effectuer des revues d'applications ?

Quels types d'actions peuvent avoir lieu lors d'un examen d'accès ?

Les clients peuvent-ils révoquer l'accès utilisateurs à des applications lors d'un examen d'accès ?

Demander une démo

Êtes-vous prêt à simplifier vos revues d'accès ?

We'll use this email to get back to you.

En cliquant sur Envoyer, j'accepte le traitement de mes données personnelles tel que décrit dans l'Avis de confidentialité.