BCS for SuccessFactors

Respectez les exigences en matière de conformité règlementaire : protégez vos données sensibles dans SAP SuccessFactors contre toute utilisation abusive.

SAP SuccessFactors est le référentiel de certaines des données les plus sensibles et les plus réglementées d’une entreprise. Il est essentiel de préserver la confidentialité des informations relatives aux employés en veillant à ce que seuls les utilisateurs autorisés puissent y accéder et les modifier, afin d’éviter les fraudes, les violations, les non-conformités coûteuses et les atteintes à l’intégrité de la marque. Vous trouverez plus d’informations ci-dessous

Pourquoi BCS for SuccessFactors ?

Pour protéger la confidentialité et l’intégrité des données critiques, BCS for SuccessFactors extrait, surveille, recoupe (cross-corrélation) et analyse en permanence les logs pertinents afin d’offrir une visibilité complète sur les menaces, et ce en temps réel.

Paramètres de sécurité couverts par BCS for SuccessFactors

Une vue d’ensemble facilitée grâce à une console unique

Une visibilité totale sur les menaces à partir d’une console unique. Grâce à des tableaux de bord exploitables, vous pouvez surveiller les paramètres clés, obtenir des informations contextualisées et approfondir les domaines critiques qui nécessitent des recherches plus détaillées. En opérant à partir d’une source d’information unique (SSOT : Single Source of Truth) et d’une vue d’ensemble unifiée, nous aidons les équipes de sécurité à naviguer facilement au sein des données et à distinguer efficacement les risques potentiels provenant de vulnérabilités critiques qui pourraient être exploitées.

Un Time-To-Value (TTV) accéléré

Plus besoin de perdre du temps avec des installations complexes. BCS for SuccessFactors est facile à déployer, proposant une mise en œuvre rapide et vous permettant d’obtenir instantanément une véritable valeur en matière de suivi global. De plus, il fonctionne pour tous les secteurs d’activité et s’intègre à n’importe quel SIEM.

Cas d’usage :

Pas de vision d’ensemble des utilisateurs admin

Une entreprise a accidentellement attribué le rôle « utilisateur admin » à presque tout le monde, leur accordant ainsi des privilèges excessifs pour accéder aux données sensibles, modifier et supprimer les données master des ressources humaines, attribuer des rôles et des autorisations à d’autres utilisateurs, etc. En raison du manque de visibilité sur les SF, ce phénomène est passé inaperçu, représentant un risque très important en matière de sécurité et de conformité et menaçant également les opérations RH.

Notre solution :

Avec les logs d’audit des modifications (Change Audit Log), nous contrôlons toutes les modifications apportées à un paramètre de l’entreprise. Cette démarche concerne toute modification des rôles des utilisateurs, des autorisations basées sur les rôles, ou des changements de rôles ou d’affectations proxy. Toute modification sera signalée et un aperçu complet sera établit, fournissant la date des modifications, la cartographie des actions entreprises et l’identification de l’utilisateur ayant autorisé les modifications.

Pourquoi Logpoint ?

Parce que plus de 1 000 entreprises dans 70 pays utilisent le SIEM de Logpoint.

bestsellernhsgoteborgsiemensfujifilmteliaenerginet2norlocity of copenhagensachsen energi8com