Pull to refresh
14
Karma
0
Rating
  • Followers 2
  • Following 2

Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников

Вы все правильно понимаете и описали стандартный набор организационных/технических проблем, с которыми приходится сталкиваться в проектах внедрения процессов IDM

Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников

Если человек вне информационной системы компании, то к чему он тогда получает доступ?

Зависит от бизнеса компании. Пример: подрядчик, партнер или другое лицо получает доступ к бизнес-ресурсам вашей компании

Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников

Надо понимать, что IDM — это идеология и пласт задач централизованного управления учетными записями.

В части интеграционных и консалтинговых задач, сюда, в общем случае входя вопросы, начинающиеся:
1) от банальной синхронизации каталогов идентификационных данных;
2) построения единой точки согласования прав доступа, распространения изменений и отчетности (классическое понимание задачи, описанное в посте);
3) до построения динамической ролевой модели и управления рисками доступа.

Какие задачи, в каком объеме и на базе каких решений они будут реализованы — зависит от Заказчика. Можно даже использовать скрипты. Если выбирается вендорный продукт, то, в большинстве случаев, он будет представлять собой конструктор, который может видоизмениться в результате до неузнаваемости. Например, в качестве системы согласования будет использоваться существующая СЭД.

По сложности решаемых задач можно сказать, что полномасштабное внедрение IDM сопоставимо с внедрением ERP.

Копирасты наносят новый удар: Вконтакте начал удаление музыки

Заминусовали, злостные онанисты )))))

Преимущества и недостатки безопасности SaaS сервиса. Решение по безопасности SaaS сервиса от компании IBM. Обеспечение безопасности облака от компании КРОК

Согласитесь, каждый продукт накладывает свои ограничения. Вопрос в том, насколько они существенны для решаемой задачи
А так мы сами пишем свой IAM и идеологически он близок к OpenAM
Вот это правильно!

Копирасты наносят новый удар: Вконтакте начал удаление музыки

Господа из ВК с таким усердием лучше бы принялись за удаление порно, коего в их соцсети в избытке

Преимущества и недостатки безопасности SaaS сервиса. Решение по безопасности SaaS сервиса от компании IBM. Обеспечение безопасности облака от компании КРОК

В статье как раз про WAM ;) И у OpenAM самые богатые возможности по интеграции с возможностью править код под себя. А вот IBM Security AM for web (бывший ITAM) — это жесткая посадка на вендора со всякими лишними вебсферами и т.д.
IDM у Forgerock на стадии фреймворка скорее

Преимущества и недостатки безопасности SaaS сервиса. Решение по безопасности SaaS сервиса от компании IBM. Обеспечение безопасности облака от компании КРОК

Совершенно ускользает смысл. Какая связь между сетевыми механизмами защиты облака Крок (+AV и антиспам) и WAM от IBM?

Управление привилегированными учетными записями

Можно добавить Xceedium и Quest

iOS разработчик: Обзор книг для новичка

Спасибо автору

Почему нужно 1000 раз подумать, прежде чем использовать noSQL

Хороший обзор, спасибо

Интересен ваш опыт с OrientDB

Когда тазика мало, или пора выбрать VPS сервер

Спасибо!
Но что-то к картинками =(

Oracle, Microsoft и Red Hat: Три пути к облаку

Под боком у них другой сырьевой регион — Тибет

Oracle, Microsoft и Red Hat: Три пути к облаку

Кстати, интересно было бы увидеть сравнение систем автоматизации облаков — BMC Cloud Lifecycle Management, HP Cloud Service Automation и т.д.

Услуга AntiDDoS от облачного оператора Cloud4Y — отдыхаете вы, а не ваши сайты

Здесь не стоит обобщать про «оборудование Radware как раз таки атаки прикладного уровняфильтрует отлично».
Защита от ДДОСа на прикладном уровне является всё таки интеграционной задачей, часто требующей кастомной доработки под конкретное приложение

Услуга AntiDDoS от облачного оператора Cloud4Y — отдыхаете вы, а не ваши сайты

Совершенно непонятным выглядит сравнение по скорости отражения атаки для подключенных к услуге клиентов и неподключенных к услуге.
Также неясна цифра в 18 сек. Для каких типов ДДОС атак она посчитана? Интересуют пример атак.
Каково распределение по Autonomous System Интернета устройств защиты от ДДОС облака cloud4y?

Услуга AntiDDoS от облачного оператора Cloud4Y — отдыхаете вы, а не ваши сайты

Какие у вас ± по сравнению с подобной услугой от highload lab?

Oracle, Microsoft и Red Hat: Три пути к облаку

Спасибо.
Для полноты картины интересен также анализ и сравнение стратегии vmware

Information

Rating
Does not participate
Registered
Activity