Comarch Identity & Access Management

Comarch Identity and Access Management (IAM) to rozwiązanie, które zapewnia pełną kontrolę dostępu do aplikacji przedsiębiorstwa, usług VPN oraz stacji roboczych. Wykorzystuje światowej klasy metody cyklu życia tożsamości, uwierzytelnienia, autoryzacji oraz rozliczalności. Budowa modułowa rozwiązania ułatwia jego dostosowanie do konkretnych typów organizacji, bez względu na ich strukturę czy rozproszenie geograficzne.

Kluczowe korzyści biznesowe

Zarządzanie tożsamością

Umożliwia wybranym osobom dostęp do wymaganych zasobów w określonych godzinach i z określonych powodów.

Zarządzanie dostępem

Zapewnia zarządzanie dostępem do systemów i zasobów w całym przedsiębiorstwie oraz zapewnia pełną rozliczalność.

Workflow dla wielopoziomowych schematów akceptacji

Pozwala na zastosowanie zasady czterech oczu za każdym razem, kiedy użytkownik lub jego przełożony proszą o nowy dostęp do zasobów.

Kontrola dostępu oparta na rolach (ang. Role-based Access Control (RBAC))

Upraszcza zarządzanie użytkownikami i zapewnia wysoką elastyczność.

Zasada pojedynczego logowania (ang. Single Sign-On (SSO))

Umożliwia scentralizowanie usługi uwierzytelniania: jednorazowe zalogowanie się do usługi sieciowej pozwala na uzyskanie dostępu do wszystkich autoryzowanych zasobów.

Integracja z PKI i SmartCards

Umożliwia użycie certyfikatów kryptograficznych jako metody uwierzytelniania.

Przekazywanie obowiązków

Umożliwia delegowanie uprawnień do innego użytkownika w ograniczonych horyzontach czasowych.

Zgodność z regulacjami RODO

Zapewnia funkcjonalności wspierające RODO, takie jak przenoszenie danych, prawo do bycia zapomnianym, anonimizację, pseudonimizację i inne.

W jaki sposób działa Comarch IAM?

Poniższy diagram przedstawia umiejscowienie platformy IAM w infrastrukturze przedsiębiorstwa oraz podkreśla ważność oprogramowania do zarządzania tożsamością i dostępem w celu ochrony danych.

Metody identyfikacji i uwierzytelniania

Statyczne i maskowalne hasła

Aplikacje mobilne (np. Comarch tPro Mobile)

SmartCards i tokeny kryptograficzne, Obsługa algorytmów RSA i ECC (np. Comarch tPro ECC)

Uwierzytelnienie za pomocą biometryki (odcisk palca)

Protokoły Kerberos i LDAP

Logowanie za pomocą mediów społecznościowych

Wybrane możliwości:

• Scentralizowana i skuteczna polityka kontroli dostępu
• Odwzorowanie struktury organizacyjnej firmy
• Delegowanie uprawnień (uprawnienia użytkowników mogą być czasowo przekazywane)
• Zarządzanie tożsamościami użytkowników i urządzeń w dużej liczbie systemów informatycznych zintegrowanych z różnymi aplikacjami i systemami operacyjnymi
• Obsługa urządzeń uwierzytelniających zarówno firm trzecich jak i własnych systemów Comarch

Rosnąca złożoność struktur organizacyjnych firm i rosnąca liczba aplikacji przez nieużywanych sprawiają, że zarządzanie użytkownikami jest czasochłonnym i skomplikowanym zadaniem. Firma może rozwiązać ten problem stosując scentralizowane rozwiązanie do zarządzania tożsamością i dostępem, minimalizując tym samym ludzki wysiłek, jak i błędy. Comarch IAM może być skutecznym narzędziem pozwalającym dostosować role i uprawnienia dostępu do systemów oraz zasobów IT przedsiębiorstwa, jak również zarządzać delegowaniem uprawnień oraz zdalnym dostępem. Szczególnymi beneficjentami tego rozwiązania, ze względu na zapisy i wymagania dyrektywy RODO (GDPR), mogą być firmy przetwarzające dane osobowe i wrażliwe osób pochodzących z Unii Europejskiej.

Skontaktuj się z ekspertem Comarch

Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia
interesujących Państwa produktów i usług skierowanych do branży finansowej.



Przejdź do formularza