Usuario verificado en Marketing and Advertising
G2

How can we safely allow mobile BYOD for our users?

1 comentario
Parece que no has iniciado sesión.
Los usuarios deben estar conectados para responder preguntas
Iniciar Sesión
Hitachi ID Privileged Access Manager
Respuesta Oficial
Hitachi ID Privileged Access Manager
Tyler P.
TP
Web Designer
0
Dado que Hitachi ID Identity Manager es una aplicación de seguridad sensible, con acceso privilegiado a muchos otros sistemas en una organización y con acceso a datos personales sensibles, la mayoría de las organizaciones no están dispuestas a exponer Identity Manager directamente a Internet público. Esto crea un problema para el acceso de dispositivos móviles al autoservicio, como se ilustra en la Figura 1. Hitachi ID Systems ha desarrollado una solución a este problema, instalando y activando una aplicación de forma nativa en dispositivos iOS y Android y alojando un servidor proxy en la nube. Este arreglo se muestra en la Figura 2. Usando esta arquitectura: 1. Se instala una aplicación en los dispositivos de los usuarios. 2. Los usuarios inician sesión en Identity Manager con su PC y solicitan activar su dispositivo. 3. La interfaz web basada en PC muestra un código QR de activación. 4. El usuario ejecuta la aplicación en su dispositivo, que escanea este código QR. 5. El código QR incluye material de clave de cifrado y una URL para un servicio proxy, en la nube (es decir, en Internet público). 6. Los usuarios utilizan la aplicación para acceder (indirectamente) al portal web de Identity Manager en las instalaciones. 7. La aplicación se conecta al proxy en la nube, solicitando contenido del portal en las instalaciones. 8. El proxy verifica el material de clave proporcionado por la aplicación y puede descartar intentos de conexión. De esta manera, las conexiones de navegadores regulares o dispositivos que no han sido correctamente activados para una instancia particular de Identity Manager se descartan fácilmente. 9. Simultáneamente, un servicio en el servidor de Identity Manager se conecta al servidor proxy, solicitando solicitudes de página para cumplir. 10. El proxy pasa solicitudes de dispositivos móviles a conexiones desde el servidor de Identity Manager. 11. Todas las conexiones que cruzan el firewall del perímetro corporativo en esta arquitectura son salientes, desde el servidor de Identity Manager al proxy en la nube. 12. Todas las conexiones están cifradas.
Parece que no has iniciado sesión.
Los usuarios deben estar conectados para escribir comentarios
Iniciar Sesión
Responder