BCS pour SuccessFactors
Respectez les règles de conformité – Protégez vos données sensibles dans SAP SuccessFactors contre toute utilisation abusive.
SAP SuccessFactors est le dépositaire de certaines des données les plus sensibles et les plus réglementées d’une organisation. Il est essentiel de préserver la confidentialité des informations relatives aux employés en veillant à ce que seuls les utilisateurs autorisés puissent y accéder et les modifier, afin d’éviter les fraudes, les infractions, les violations coûteuses de la conformité et les atteintes à l’intégrité de la marque. Vous trouverez plus d’informations ci-dessous.


Pourquoi BCS pour SuccessFactors ?
Pour protéger la confidentialité et l’intégrité des données critiques, BCS for SuccessFactors extrait, surveille, recoupe et analyse en permanence les journaux pertinents afin d’offrir une visibilité complète sur les menaces, en temps réel.
Paramètres de sécurité couverts par BCS pour SuccessFactors
Vue d’ensemble facile avec une seule vitre
Une visibilité totale des menaces en un coup d’œil. Grâce à des tableaux de bord exploitables, vous pouvez surveiller les paramètres clés, obtenir des informations contextualisées et approfondir les domaines critiques qui nécessitent des recherches plus approfondies. En opérant à partir d’un seul point de vérité dans une vue d’ensemble unifiée, nous aidons les équipes de sécurité à naviguer facilement dans les données et à distinguer efficacement les risques potentiels des vulnérabilités critiques qui pourraient être exploitées.


Délai de mise en œuvre – Accéléré
Pas besoin de perdre du temps avec des installations complexes. BCS for SuccessFactors est facile à déployer, ce qui facilite une mise en œuvre rapide et permet d’obtenir instantanément une valeur de suivi complète. De plus, il fonctionne dans tous les secteurs d’activité et s’intègre à n’importe quel SIEM.
Cas d’utilisation :
Pas de vue d’ensemble des utilisateurs administrateurs
Une entreprise a accidentellement attribué le rôle d' »utilisateur administrateur » à presque tout le monde, leur accordant des privilèges excessifs pour accéder aux données sensibles, modifier et supprimer les données de base des ressources humaines, attribuer des rôles et des autorisations à d’autres utilisateurs, etc. En raison du manque de visibilité sur les SF, ce phénomène est passé inaperçu, posant un risque énorme en matière de sécurité et de conformité et menaçant les opérations de RH.
Notre solution :
Avec le journal d’audit des modifications, nous contrôlons toutes les modifications apportées à un objet commercial. Cela implique toute modification des rôles des utilisateurs, des autorisations basées sur les rôles, ou des changements de rôles ou d’affectations des mandataires. Toute modification sera signalée et un aperçu complet sera fourni, couvrant la date des modifications, la cartographie des actions entreprises et l’identification de l’utilisateur autorisant les modifications.