Cyberbezpieczeństwo_

Systemy zarządzania tożsamością



Zarządzanie tożsamością w złożonej organizacji, która posiada wiele systemów informatycznych oraz heterogeniczne środowisko pracy jest kluczem do wysokiego poziomu bezpieczeństwa danych w systemach informatycznych oraz ochrony przed niepowołanym dostępem.


Rozwiązania Matic oferują następujące funkcje:

  • Zapewnienie użytkownikom wygody poprzez single sign-on (jedno logowanie do wszystkich systemów)
  • Scentralizowanie zarządzania użytkownikami dla zewnętrznych aplikacji
  • Automatyczna propagacja zmiany hasła
  • Automatyczne dodawanie i blokowanie dostępu do wielu systemów w jednym miejscu
  • Kontrola dostępu do wybranych aplikacji dla każdego użytkownika i każdej grupy
  • Możliwość rozbudowy funkcjonalności w oparciu o udokumentowany framework
  • Wsparcie dla różnych protokołów integracyjnych i technologii (np. SOAP, REST, JAVA)
  • Możliwość wbudowania własnych narzędzi kryptograficznych dla haseł.
  • Zarządzanie użytkownikami, loginami (dodawanie, przeglądanie, filtrowanie, edycja, blokowanie (kasowanie), odblokowywanie),
  • Zarządzanie danymi uwierzytelniającymi użytkowników (np. zmiana hasła, parametry hasła),
  • Zarządzanie rolami (tożsamościami) użytkowników oraz nadawanie im odpowiednich uprawnień,
  • Organizowanie użytkowników w katalogi i struktury (również zagnieżdżone) odpowiadające strukturze organizacji, w celu ułatwienia zarządzania użytkownikami, przypisywanie użytkowników do grup,
  • Zarządzanie rolami (dodawanie, usuwanie, przeglądanie, filtrowanie, tworzenie hierarchii, budowanie struktury uprawnień),
  • Nadawanie użytkownikom i grupom użytkowników ról i uprawnień
  • Integracja z innymi serwerami LDAP np. Microsoft Active Directory, Sun, eDirectory, Directory Serve
  • Integracja lub import istniejących repozytoriów  użytkowników

 

 

Wartość dla Klienta:

 

Rozwiązania oferowane przez Matic są liderami w swoich obszarach w zakresie zarządzania tożsamością. W ramach wdrożenia konsultanci Matic zaproponują praktyczne rozwiązania, które przełożą się na praktyczną wartość dla Państwa organizacji:

  • Zmniejszenie ilości pracowników z szerokim dostępem do wielu systemów nie wynikających z ich obowiązków na miejscu pracy
  • Poprawa polityki haseł oraz przyznawania ról poprzez centralizację funkcji z wielu wcześniej rozproszonych systemów i indywidualnych, różnych funkcjonalności
  • Zmniejszenie ilości aktywnych kont mimo odejścia lub zmiany stanowiska przez pracownika
    Szybsze reagowanie na incydenty bezpieczeństwa
  • Spadek pracochłonności w dziale IT zajmującym się przyznawaniem dostępów

 

PARTNERZY:

PL / EN / RU