AIRLOCK IAM

Krótka nazwa, która oznacza maksymalne bezpieczeństwo: Airlock IAM. IAM jako skrót z języka angielskiego oznaczający zarządzanie tożsamością i dostępem (Identity and access management) staje się coraz bardziej popularną metodą zarządzania dostępem do danych i aplikacji.

Każda firma, która chce zapewnić wysoki poziom bezpieczeństwa dostępu do danych i aplikacji swoim klientom, dostawcom lub pracownikom, powinna zdecydować się na centralną platformę uwierzytelniania Airlock IAM. System ten posiada funkcje korporacyjne, dla implementacji w dużych środowiskach.

 

Bardzo bezpieczny i ekonomiczny dostęp do Internetu dla aplikacji o znaczeniu krytycznym jest bardzo ważnym wymogiem dla każdej firmy. Aby sprostać temu wyzwaniu, firma Ergon opracowała centralną platformę uwierzytelniania Airlock IAM. Logując się tylko raz, klienci, dostawcy, partnerzy i pracownicy mogą uzyskać bezpieczny dostęp do danych i aplikacji. Airlock IAM obsługuje różne metody uwierzytelniania i automatyzuje zarządzanie użytkownikami. W połączeniu z firewallem aplikacji internetowej, takim jak Airlock WAF, produkt ten zapewnia bezpieczny dostęp korporacyjny.

 

Airlock IAM jest zwykle wdrażany w połączeniu z Airlock WAF, który działa jako odwrotny serwer proxy dla HTTP (reverse proxy). Głównym celem stosowania tego systemu jest  bezpieczne zarządzanie sesjami i zapobieganie atakom sieciowym (filtrowanie). Oprócz uwierzytelniania i autoryzowania użytkowników, Airlock IAM przekazuje informacje o tożsamości do chronionych aplikacji w odpowiedniej formie - nawet wewnątrz danej firmy.

 

Najważniejsze cechy Airlock IAM

1. Nastawienie na wygodę użytkownika

  • Łatwe skalowanie dla dużej liczby użytkowników, elastyczność, lepszy stosunek ceny do wydajności niż tradycyjne rozwiązania IAM, łatwe wprowadzanie do systemu dzięki funkcji samoobsługi użytkownika, wprowadzanie własnej tożsamości (BYOI)

2. Szeroki zakres zintegrowanych metod autentykacji

  • Poprzez hasło, mobilny TAN (mTAN), mobilny OTP, karta macierzowa, e-mail OTP, RSA SecurID, Kobil SecOVID, VASCO Digipass, certyfikaty klienta (X.509, SuisseID itp.), CrontoSign, Kobil AST, Swisscom Mobile ID (Mobile Signature Usługi), tokeny OATH

 

3. Łączenie z  katalogami użytkowników

  • LDAP i MS Active Directory, bazy danych

4. Standardy SSO

  • SAML 2.0 IDP i SP, OAuth 2.0, OpenID Connect, Kerberos, NTLM, pliki cookie HTTP, nagłówki HTTP, adresy URL, Basic Auth, logowanie w imieniu użytkownika

5. Zintegrowane zarządzanie użytkownikami

  • Administracja użytkownikami, tokenami i rolami administratorów, raportowanie, egzekwowanie zasad haseł (PPE), SCIM

6. Funkcje samodzielnej interakcji użytkownika

  • Samodzielna rejestracja kont i tokenów, migracja tokenów, automatyczne resetowanie hasła, kiosk i funkcja portalu dla własnych danych użytkownika

7. Wiele interfejsów

  • Aplikacja internetowa do logowania, RADIUS, SOAP, REST, EAP / TLS 802.1X

8. Zarządzanie aplikacjami

  • Równoległy dostęp dla wielu użytkowników, przełączanie awaryjne i tworzenie klastrów, składowanie logów, przeglądarka logów, statystyki, graficzny interfejs konfiguracyjny, szybkie wdrażanie bez restartu

9. Implementacja na wielu platformach

  • Oparty na języku Java, może działać na systemach Linux, Windows, Solaris, AIX i VMWare

 

 

Wojciech Pietrow
Business Development Manager
wojciech.pietrow@bakotech.com
tel. +48 664 970 670