Comarch Identity and Access Management

Comarch Identity and Access Management (IAM) to rozwiązanie, które zapewnia pełną kontrolę dostępu do aplikacji przedsiębiorstwa, usług VPN oraz stacji roboczych. Wykorzystuje światowej klasy metody cyklu życia tożsamości, uwierzytelnienia, autoryzacji oraz rozliczalności. Budowa modułowa rozwiązania ułatwia jego dostosowanie do konkretnych typów organizacji, bez względu na ich strukturę czy rozproszenie geograficzne.

Identity and access management branży

Comarch Identity and Access Management

Rosnąca złożoność struktur organizacyjnych firm i rosnąca liczba aplikacji przez nieużywanych sprawiają, że zarządzanie użytkownikami jest czasochłonnym i skomplikowanym zadaniem. Firma może rozwiązać ten problem stosując scentralizowane rozwiązanie do zarządzania tożsamością i dostępem, minimalizując tym samym ludzki wysiłek, jak i błędy. Comarch IAM może być skutecznym narzędziem pozwalającym dostosować role i uprawnienia dostępu do systemów oraz zasobów IT przedsiębiorstwa, jak również zarządzać delegowaniem uprawnień oraz zdalnym dostępem. Szczególnymi beneficjentami tego rozwiązania, ze względu na zapisy i wymagania dyrektywy RODO (GDPR), mogą być firmy przetwarzające dane osobowe i wrażliwe osób pochodzących z Unii Europejskiej.

identity and access management

Kluczowe korzyści biznesowe

Zasada pojedynczego logowania (ang. Single Sign-On (SSO))Umożliwia scentralizowanie usługi uwierzytelniania: jednorazowe zalogowanie się do usługi sieciowej pozwala na uzyskanie dostępu do wszystkich autoryzowanych zasobów.
Kontrola dostępu oparta na rolach (ang. Role-based Access Control (RBAC))Upraszcza zarządzanie użytkownikami i zapewnia wysoką elastyczność.
Zarządzanie tożsamościąUmożliwia wybranym osobom dostęp do wymaganych zasobów w określonych godzinach i z określonych powodów.
Zarządzanie dostępemZapewnia zarządzanie dostępem do systemów i zasobów w całym przedsiębiorstwie oraz zapewnia pełną rozliczalność.
Zgodność z regulacjami RODOZapewnia funkcjonalności wspierające RODO, takie jak przenoszenie danych, prawo do bycia zapomnianym, anonimizację, pseudonimizację i inne.
Integracja z PKI i SmartCardsUmożliwia użycie certyfikatów kryptograficznych jako metody uwierzytelniania.
Przekazywanie obowiązkówUmożliwia delegowanie uprawnień do innego użytkownika w ograniczonych horyzontach czasowych.
Workflow dla wielopoziomowych schematów akceptacjiPozwala na zastosowanie zasady czterech oczu za każdym razem, kiedy użytkownik lub jego przełożony proszą o nowy dostęp do zasobów.

W jaki sposób działa Comarch IAM?

Poniższy diagram przedstawia umiejscowienie platformy IAM w infrastrukturze przedsiębiorstwa oraz podkreśla ważność oprogramowania do zarządzania tożsamością i dostępem w celu ochrony danych.

Metody identyfikacji i uwierzytelniania

Statyczne i maskowalne hasła
Aplikacje mobilne (np. Comarch tPro Mobile)
SmartCards i tokeny kryptograficzne, Obsługa algorytmów RSA i ECC (np. Comarch tPro ECC)
Uwierzytelnienie za pomocą biometryki (odcisk palca)
Protokoły Kerberos i LDAP
Logowanie za pomocą mediów społecznościowych

Wybrane możliwości:

  • Scentralizowana i skuteczna polityka kontroli dostępu
  • Odwzorowanie struktury organizacyjnej firmy
  • Delegowanie uprawnień (uprawnienia użytkowników mogą być czasowo przekazywane)
  • Zarządzanie tożsamościami użytkowników i urządzeń w dużej liczbie systemów informatycznych zintegrowanych z różnymi aplikacjami i systemami operacyjnymi
  • Obsługa urządzeń uwierzytelniających zarówno firm trzecich jak i własnych systemów Comarch

polityka kontroli dostępu

Skontaktuj się z ekspertem Comarch

Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia interesujących Państwa produktów i usług skierowanych do branży finansowej.