Консалтинг

Консалтинг

Чтобы помочь вам в разработке проекта по управлению идентификацией и доступом, компания Evidian предоставляет ряд консалтинговых услуг по системам управления идентификацией и доступом пользователей. Предоставляемые услуги охватывают три принципиальные области:

  •        Реализация/содействие при реализации с демонстрационным образцом/моделью
  •        Консультационно-аудиторские услуги
  •        Проектирование: техническая архитектура с требованиями высокой степени доступности (план IT-безопасности), детальные функциональные требования к IAM (рабочий процесс, политика, подготовка в восходящем и нисходящем направлениях), SSO и двухфакторная аутентификация, Web SSO

 

Для наших продуктов E-SSO и Диспетчер Аутентификации, WAM, IAM и SafeKit, компания Evidian предлагает применить POC (Подтверждение концепции)

Предварительные условия
  • Функциональные требования POC/ Необходимо требование от пилотного проекта
  • Перечень ограничений: количество площадок, сроки, расходы, количество лиц, количество приложений и т.д.
  • Техническая инфраструктура: VM, технология с использованием каталогов (например, AD/ADLS, Fedora, БД)
Участники
  • RSSI/Руководитель Проекта, MOA, MOE
Объем
  • POC скрипт
  • Инсталляция и конфигурирование программного обеспечения  EVIDIAN согласно требованиям POC
  • Поддержка
  • Восстановление
Оборудование
  • VM с инсталлированным программным обеспечением  WAM  Evidian, демонстрация восстановления

Консультационно-аудиторская группа предлагает вам свою помощь в форме:

  •       Предварительных исследований
  •       Определения состава и объема работ по проекту (описание, план проекта, график распределения работ по проекту)
  •       Этапов проектирования решения по управлению идентификацией и доступом

Мы потратим время именно на рассмотрение организационных и технических аспектов таких проектов и области интереса: финансовой, для пользователей, профессионалов, команд по поддержке информационных технологий и, конечно, команд безопасности (осуществляемых со SMSI, профессиональные и нормативные ограничения: стандарты Базель II/III, закон о платежеспособности, акт HIPAA).

Что касается аудита, принятая методология заключается в следующем:

Вот некоторые примеры задач по оказанию консультационного содействия, которые готова выполнить для вас компания Evidian:

Задача

Объем работ

Аудит существующей настройки
  • Выявление принимаемых во внимание ссылок и приложений
  • Определение существующих процессов и анализ способа их осуществления
  • Анализ архитектуры каталогов
  • Анализ имеющейся политики контроля доступа
  • Определение мер контроля доступа
  • Определение предусмотренных/внедренных приложений
  • Выявление SPOF (единых точек отказа), а также случаев возникновения двух в схеме с ведущим и ведомыми
Предложение модели управления для аутентификаций организации с использованием Администратора Политик
  • Моделирование приложений
  • Моделирование профессиональных ролей
  • Определение профессиональных ролей
  • Определение правил по разделению полномочий
Оценка потребностей в рамках двухфакторной аутентификации
  • Предложение политики по контролю доступа на основе следующих трех критериев:
  • Профили пользователей
  • Профили точек доступа (должности пользователей)
  • Профили приложений
  • Детальные механизмы аутентификации на основе целевых пользователей, используемых терминалов и полученного доступа

Компания Evidian предлагает вам поддержку на этапе проектирования вашего проекта с использованием наших продуктов E-SSO и Диспетчера Аутентификации, WAM, IAM и SafeKit.

Вот некоторые примеры задач, которые могут быть достигнуты в  Evidian:

Задача

Объем работ

Технические и функциональные требования ESSO
  • Управление профилями защиты пользователей
  • Управление профилями защиты для точек доступа (рабочих станций)
  • Управление профилями защиты приложений
  • Быстрое переключение между пользователями
  • Администрирование решения
Технические и функциональные требования WAM
  • Управление порталом и/или локальными или удаленными веб-агентами
  • Управление веб-серверами
  • Управление сервисами
  • Управление контролем доступа
  • Управление SSO
  • Управление вводом данных
  • Управление аутентификацией
  • Управление сертификатами и ключами для CRL
  • Администрирование решения
Технические и функциональные требования IAM
  • Требования к синхронизации веб-каналов
  • Требования к рабочим процессам
  • Требования к политике по обеспечению безопасности
  • Требования к предоставлению персонифицированному доступу

Задача

Крупный игрок в авиационном секторе, назовем его компания «Х», принял решение предоставить всем своим филиалам и подразделениям совместный доступ. Вместе с этим, компания «Х» установила частную облачную среду для хранения портала доступа и разделяемых сервисов. Чтобы облегчить доступ к данным сервисам, компания «Х» захотела предложить своим пользователям услугу единого входа Single Sign-On и расширить действие данной услуги для всех подразделений.
Компания «X» захотела упростить процесс аутентификации для пользователей, получающих доступ к «облаку», которые на тот момент вынуждены были проходить четыре последовательных аутентификации.

Наше предложение

Мы проанализировали существующий портал

Это было веб-приложение, установленное в «облаке», интегрирующее доступ ко всем подразделениям и позволяющее доступ к совместно используемым ресурсам компании. «Облако» способствовало прямому доступу к совместно используемым ресурсам, таким как CRM, Интранет-приложения, HR и т.д.

Выбор правильных технических решений

  •       E-SSO (корпоративный SSO): Устройство SSO устанавливается на каждой рабочей станции.  Всякий раз, когда пользователь вводит логин/пароль, устройство SSO запоминает его локально. После того, как пользователь успешно вошел в систему, агент SSO будет ожидать запрос на вход в приложение. Он перехватывает эти запросы и заполняет соответствующие поля автоматически.
  •       Web SSO: Web SSO является расширением устройства E-SSO, разработанным специально для веб-приложений. Веб-портал представляет собой интерфейс между клиентом и приложениями.
  •       Федерация SSO:

Анализ каждого сценария

  •       Сценарий 1: Использование E-SSO для различных подразделений
  •       Сценарий 2: Использование WAM для основного портала и предложение E-SSO в качестве опции
  •       Сценарий 3: Интегрирование портала доступа в WAM и предложение E-SSO в качестве опции

Анализ затрат: в точки зрения оборудования, для реализации каждого сценария требуются лицензии и объем работ

Предложение анализа разных сценариев: выбор критериев, матрица принятия решений, таблица SWOT-анализа

Узнайте больше

Заполните форму на правой стороне этой странице, и с вами свяжется один из наших технических специалистов и ответит на ваши вопросы о реализации данного проекта.

contact
Контакт
Просмотр

contact
Новости

Чтобы получать новости Evidian, пожалуйста, заполните форму.