Conseils JD Edwards GRC

12 Conseils stratégiques JD Edwards GRC

En général, la gouvernance, le risque et la conformité, ou GRC, est un ensemble de capacités intégrées qui garantissent la capacité d’une organisation à atteindre ses objectifs, à répondre à l’incertitude et à agir avec intégrité.

Quelles sont les étapes fondamentales pour réussir une politique GRC de JD Edwards? Ces questions ne s’appliquent peut-être pas TOUTES à TOUTES les organisations, mais TOUTES les organisations devraient se poser ces questions.

Vous voulez en savoir plus? Consultez le webinaire à la demande JD Edwards EnterpriseOne : Ségrégation des tâches, gestion des risques et GRC pour en savoir plus sur la façon dont vous pouvez utiliser les fonctionnalités de JD Edwards afin d’établir une stratégie de sécurité efficace et efficace afin d’assurer la protection contre la fraude tout en assurant la protection des utilisateurs.

Les 12 conseils stratégiques JD Edwards GRC :
  1. Les identifiants d’utilisateur sur votre système sont-ils uniques?
    • Les identifiants d’utilisateur partagés ne devraient jamais être utilisés.
  2. Contrôles d’accès utilisateur – pouvez-vous prouver le moindre privilège?
    • Qui a accès à vos systèmes?
    • Les utilisateurs ne devraient avoir que l’accès dont ils ont besoin pour faire leur travail.
    • L’accès excessif crée un risque dans le système.
    • Les exigences d’accès des employés changent avec le temps et doivent être révisées régulièrement.
  3. Provisionnement utilisateur – qui approuve, y a-t-il une trace d’audit?
    • Qui approuve l’accès au système?
    • Ça ne devrait pas être quelqu’un du département informatique?
    • Ça devrait être une décision d’affaires stratégique. Il devrait être soit un membre de l’équipe d’audit interne, soit un gestionnaire d’affaires responsable de la fonction.
    • Une trace d’audit est indispensable.
  4. Changements de sécurité – sont-ils vérifiés, approuvés et documentés?
    • Qui vérifie et approuve les changements de sécurité?
  5. Votre modèle SOD est-il régulièrement révisé et approuvé?
    • C’est dynamique et doit être révisé et mis à jour régulièrement.
  6. Des vérifications proactives de la SoD sont-elles en place (avant l’affectation en poste actif)?
    • Des vérifications proactives de SoD devraient être obligatoires.
    • Cela devrait utiliser des outils automatisés qui informent l’évaluateur de tout risque ou problème de sécurité.
    • Ce processus devrait être automatisé et non géré manuellement via un tableur, etc.
  7. Les utilisateurs licenciés sont-ils supprimés ou désactivés en temps voulu?
    • Cela peut être un problème critique s’il n’est pas réglé immédiatement.
  8. Quels sont vos objets critiques/sensibles (une décision d’affaires)?
    • C’est l’une des occasions les plus faciles de fraude à JD Edwards.
    • Utiliser le minimum de privilèges et les alertes peut aider à protéger et surveiller ces événements.
  9. Vérifiez-vous l’accès à des objets sensibles?
    • Utilisez le moins de privilèges pour limiter l’accès aux objets sensibles.
  10. Savez-vous qui a l’administration système ou un accès élevé?
    • L’accès universel/administrateur système n’est généralement pas nécessaire.
    • Ou devrait être limité à seulement quelques utilisateurs.
    • Et elle devrait être auditée et suivie attentivement.
  11. Est-ce que vous effectuez une revue d’accès périodique que la direction comprend?
    • La plupart des entreprises doivent effectuer des vérifications de certification utilisateur annuelles ou trimestrielles.
    • Avec les bons outils, cela peut être facile et simple.
  12. Les rapports d’audit sur Access et SoD sont-ils automatiques?
    • Réduisez la pression des auditeurs en automatisant les rapports d’audit.
    • Cela vous permet de vous concentrer sur les anomalies plutôt que sur les défis.

Votre système ERP contient toutes les données clés de votre entreprise – les « clés du royaume ».  La plupart des compagnies subiront un vol ou une fraude à un moment donné – ce n’est pas une question de si, mais de quand. Les causes principales incluent l’absence de contrôles ou de systèmes pour assurer la protection de vos données et des processus clés d’affaires. Une bonne politique GRC aidera à aligner les processus d’affaires pour réduire et gérer les risques tout en identifiant les zones préoccupantes et en assurant la conformité aux lois et règlements.

La sécurité de JD Edwards peut être complexe et exigeante. Une approche tierce et de services gérés peut souvent aider. Beaucoup d’entreprises n’auront tout simplement pas assez de personnel compétent pour être conforme et remplir tous les rôles nécessaires d’une politique GRC solide. Faire appel à un partenaire tiers expérimenté peut créer une stratégie de sécurité ERP plus complète, conforme et sécurisée.