Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Glossaire de la cybersécuritéConcepts de sécurité
Recruteur, déménageur, partant (JML)

Recruteur, déménageur, partant (JML)

The Joiner, mover, leaver (JML) model is an identity lifecycle framework that governs how access is provisioned, changed, and revoked as people join, move within, or leave an organization. A well-designed JML process reduces security risk, limits access creep, enforces least privilege, and supports compliance by aligning identity changes with HR-driven events. It ensures access remains accurate, timely, and auditable across systems throughout the user lifecycle.

Que sont les joiners, movers et leavers (JML) ?

Le cadre des joiners, movers et leavers (JML) est une gestion du cycle de vie de l'identité qui régit l'accès des utilisateurs en fonction du statut d'emploi et des changements de rôle. Il définit comment les comptes, les autorisations et les privilèges sont fournis pour les nouveaux utilisateurs (joiners), ajustés lorsque les responsabilités changent (movers) et révoqués lorsque les utilisateurs quittent l'organisation (leavers).

JML is commonly implemented as part of identity and access management (IAM) or identity governance and administration (IGA) programs. Its goal is to ensure access is accurate, timely, and aligned to business roles throughout the user lifecycle, without relying on manual intervention.

Comment fonctionne le processus des entrants, des mouvements et des sortants (JML)

Le processus d'intégration, de mouvement et de départ (JML) est l'exécution opérationnelle du modèle JML. Il consiste en des flux de travail automatisés ou semi-automatisés déclenchés par des événements liés à la main-d'œuvre, provenant généralement d'un système RH. Ces flux de travail orchestrent la création d'identité, l'attribution d'accès, la modification d'accès et la désactivation à travers des annuaires, des applications et des systèmes de données.

Un processus JML mature intègre les systèmes RH, IT et de sécurité pour garantir que les décisions d'accès soient cohérentes, basées sur des politiques et auditables. Lorsqu'il est correctement mis en œuvre, il élimine les retards, réduit la charge de travail du service d'assistance et minimise les lacunes de sécurité causées par des autorisations obsolètes ou excessives.

Comprendre le cycle de vie JML

Le cycle de vie JML représente la progression complète de la relation d'un utilisateur avec une organisation d'un point de vue d'accès. Il se compose de trois phases essentielles qui doivent être gouvernées en continu.

Phase d'intégration : Un nouvel utilisateur est intégré. Des identités numériques sont créées, un accès de base est fourni en fonction du rôle ou des attributs, et des contrôles de sécurité fondamentaux tels que MFA et des politiques de mot de passe sont appliquées.

Phase de déplacement : Un utilisateur change de rôles, d'équipes, de lieux ou de responsabilités. L'accès existant est examiné, les autorisations obsolètes sont supprimées et de nouveaux droits sont accordés pour refléter le rôle mis à jour.

Phase de départ : Un utilisateur quitte l'organisation. Les comptes sont désactivés ou supprimés, l'accès est révoqué sur tous les systèmes, les droits privilégiés sont supprimés et la propriété des données ou des ressources est réattribuée.

Le cycle de vie est continu plutôt que linéaire. Les utilisateurs peuvent se déplacer plusieurs fois, nécessiter un accès temporaire ou passer à des identités privilégiées ou non humaines, toutes devant être gérées de manière cohérente.

Comment créer un processus d'adhésion, de mouvement et de départ (JML)

Créer un processus efficace d'intégration, de mouvement et de départ (JML) nécessite une coordination étroite entre les équipes RH, IT et de sécurité.

Begin by identifying authoritative sources of truth, typically the HR system, to trigger lifecycle events. Define standard roles and access profiles aligned with business functions, and automate provisioning and deprovisioning using workflows and connectors wherever possible.

Pour les transferts, mettez en œuvre des contrôles tels que des examens d'accès et la suppression automatique des autorisations héritées pour éviter l'accumulation d'accès. Pour les départs, privilégiez la révocation rapide et complète des accès sur tous les systèmes, y compris les applications cloud, les annuaires et les comptes privilégiés.

Enfin, intégrez l'audit et le reporting à chaque étape. Tous les changements d'identité doivent être traçables, horodatés et liés à une approbation ou à une décision politique pour soutenir la sécurité et la conformité.

Cas d'utilisation

  • Soins de santé : Assurez-vous que les cliniciens, les entrepreneurs et le personnel administratif aient un accès rapide aux dossiers de santé électroniques tout en appliquant la suppression immédiate de l'accès lorsque les rôles changent ou que le personnel part.
  • Services financiers : Soutenir la séparation des fonctions, réduire le risque interne et maintenir des contrôles d'accès audités conformes aux exigences réglementaires.
  • IT d'Entreprise: Gérez l'identité et l'accès dans des environnements hybrides, y compris les annuaires sur site, les plateformes SaaS et l'infrastructure cloud, à grande échelle.

Comment Netwrix peut aider

Netwrix Identity Manager aide les organisations à gérer l'ensemble du cycle de vie de l'identité pour les nouveaux arrivants, les transferts et les départs en utilisant une approche structurée et basée sur des politiques.

Netwrix Identity Manager modélise les identités à l'aide de dossiers, qui fournissent une base cohérente pour gérer l'accès tout au long du cycle de vie JML. Les événements d'intégration, de transfert et de départ sont gérés via des flux de travail configurables ou une synchronisation automatisée avec des systèmes RH autorisés, garantissant que les changements d'identité sont opportuns, précis et contrôlés.

Avec Netwrix Identity Manager, les organisations peuvent automatiser l'intégration, adapter l'accès dynamiquement à mesure que les rôles changent et désactiver de manière fiable l'accès lorsque les utilisateurs partent. La gouvernance intégrée, les approbations et les pistes de vérification aident à faire respecter le principe du moindre privilège, à réduire l'accès non autorisé et à soutenir la conformité sans ralentir les opérations commerciales.

FAQs

Partager sur