Usuário Verificado em Marketing and Advertising
G2

How can we safely allow mobile BYOD for our users?

1 comentário
Parece que você não está logado.
Os usuários precisam estar logados para responder perguntas
Entrar
Hitachi ID Privileged Access Manager
Resposta Oficial
Hitachi ID Privileged Access Manager
Tyler P.
TP
Web Designer
0
Como o Hitachi ID Identity Manager é um aplicativo de segurança sensível, com acesso privilegiado a muitos outros sistemas em uma organização e com acesso a dados pessoais sensíveis, a maioria das organizações não está disposta a expor o Identity Manager diretamente à Internet pública. Isso cria um problema para o acesso de dispositivos móveis ao autoatendimento, conforme ilustrado na Figura 1. A Hitachi ID Systems desenvolveu uma solução para esse problema, instalando e ativando um aplicativo nativamente em dispositivos iOS e Android e hospedando um servidor proxy na nuvem. Este arranjo é mostrado na Figura 2. Usando esta arquitetura: 1. Um aplicativo é instalado nos dispositivos dos usuários. 2. Os usuários fazem login no Identity Manager com seu PC e pedem para ativar seu dispositivo. 3. A interface web baseada em PC exibe um código QR de ativação. 4. O usuário executa o aplicativo em seu dispositivo, que escaneia este código QR. 5. O código QR inclui material de chave de criptografia e uma URL para um serviço proxy, na nuvem (ou seja, na Internet pública). 6. Os usuários usam o aplicativo para acessar (indiretamente) o portal web do Identity Manager local. 7. O aplicativo se conecta ao proxy na nuvem, solicitando conteúdo do portal local. 8. O proxy verifica o material de chave fornecido pelo aplicativo e pode descartar tentativas de conexão. Desta forma, conexões de navegadores regulares ou dispositivos que não foram corretamente ativados para uma instância específica do Identity Manager são facilmente descartadas. 9. Simultaneamente, um serviço no servidor do Identity Manager se conecta ao servidor proxy, solicitando requisições de página para atender. 10. O proxy passa requisições de dispositivos móveis para conexões do servidor do Identity Manager. 11. Todas as conexões que atravessam o firewall do perímetro corporativo nesta arquitetura são de saída – do servidor do Identity Manager para o proxy na nuvem. 12. Todas as conexões são criptografadas.
Parece que você não está logado.
Os usuários precisam estar logados para escrever comentários
Entrar
Responder