Pull to refresh
14
0
Send message
Вы все правильно понимаете и описали стандартный набор организационных/технических проблем, с которыми приходится сталкиваться в проектах внедрения процессов IDM
Если человек вне информационной системы компании, то к чему он тогда получает доступ?

Зависит от бизнеса компании. Пример: подрядчик, партнер или другое лицо получает доступ к бизнес-ресурсам вашей компании
Надо понимать, что IDM — это идеология и пласт задач централизованного управления учетными записями.

В части интеграционных и консалтинговых задач, сюда, в общем случае входя вопросы, начинающиеся:
1) от банальной синхронизации каталогов идентификационных данных;
2) построения единой точки согласования прав доступа, распространения изменений и отчетности (классическое понимание задачи, описанное в посте);
3) до построения динамической ролевой модели и управления рисками доступа.

Какие задачи, в каком объеме и на базе каких решений они будут реализованы — зависит от Заказчика. Можно даже использовать скрипты. Если выбирается вендорный продукт, то, в большинстве случаев, он будет представлять собой конструктор, который может видоизмениться в результате до неузнаваемости. Например, в качестве системы согласования будет использоваться существующая СЭД.

По сложности решаемых задач можно сказать, что полномасштабное внедрение IDM сопоставимо с внедрением ERP.
Заминусовали, злостные онанисты )))))
Согласитесь, каждый продукт накладывает свои ограничения. Вопрос в том, насколько они существенны для решаемой задачи
А так мы сами пишем свой IAM и идеологически он близок к OpenAM
Вот это правильно!
Господа из ВК с таким усердием лучше бы принялись за удаление порно, коего в их соцсети в избытке
В статье как раз про WAM ;) И у OpenAM самые богатые возможности по интеграции с возможностью править код под себя. А вот IBM Security AM for web (бывший ITAM) — это жесткая посадка на вендора со всякими лишними вебсферами и т.д.
IDM у Forgerock на стадии фреймворка скорее
Совершенно ускользает смысл. Какая связь между сетевыми механизмами защиты облака Крок (+AV и антиспам) и WAM от IBM?
Можно добавить Xceedium и Quest
Спасибо автору
Хороший обзор, спасибо

Интересен ваш опыт с OrientDB
Спасибо!
Но что-то к картинками =(
Под боком у них другой сырьевой регион — Тибет
Кстати, интересно было бы увидеть сравнение систем автоматизации облаков — BMC Cloud Lifecycle Management, HP Cloud Service Automation и т.д.
Здесь не стоит обобщать про «оборудование Radware как раз таки атаки прикладного уровняфильтрует отлично».
Защита от ДДОСа на прикладном уровне является всё таки интеграционной задачей, часто требующей кастомной доработки под конкретное приложение
Совершенно непонятным выглядит сравнение по скорости отражения атаки для подключенных к услуге клиентов и неподключенных к услуге.
Также неясна цифра в 18 сек. Для каких типов ДДОС атак она посчитана? Интересуют пример атак.
Каково распределение по Autonomous System Интернета устройств защиты от ДДОС облака cloud4y?

Какие у вас ± по сравнению с подобной услугой от highload lab?
Спасибо.
Для полноты картины интересен также анализ и сравнение стратегии vmware

Information

Rating
Does not participate
Registered
Activity