Вы все правильно понимаете и описали стандартный набор организационных/технических проблем, с которыми приходится сталкиваться в проектах внедрения процессов IDM
Надо понимать, что IDM — это идеология и пласт задач централизованного управления учетными записями.
В части интеграционных и консалтинговых задач, сюда, в общем случае входя вопросы, начинающиеся:
1) от банальной синхронизации каталогов идентификационных данных;
2) построения единой точки согласования прав доступа, распространения изменений и отчетности (классическое понимание задачи, описанное в посте);
3) до построения динамической ролевой модели и управления рисками доступа.
Какие задачи, в каком объеме и на базе каких решений они будут реализованы — зависит от Заказчика. Можно даже использовать скрипты. Если выбирается вендорный продукт, то, в большинстве случаев, он будет представлять собой конструктор, который может видоизмениться в результате до неузнаваемости. Например, в качестве системы согласования будет использоваться существующая СЭД.
По сложности решаемых задач можно сказать, что полномасштабное внедрение IDM сопоставимо с внедрением ERP.
В статье как раз про WAM ;) И у OpenAM самые богатые возможности по интеграции с возможностью править код под себя. А вот IBM Security AM for web (бывший ITAM) — это жесткая посадка на вендора со всякими лишними вебсферами и т.д.
IDM у Forgerock на стадии фреймворка скорее
Здесь не стоит обобщать про «оборудование Radware как раз таки атаки прикладного уровняфильтрует отлично».
Защита от ДДОСа на прикладном уровне является всё таки интеграционной задачей, часто требующей кастомной доработки под конкретное приложение
Совершенно непонятным выглядит сравнение по скорости отражения атаки для подключенных к услуге клиентов и неподключенных к услуге.
Также неясна цифра в 18 сек. Для каких типов ДДОС атак она посчитана? Интересуют пример атак.
Каково распределение по Autonomous System Интернета устройств защиты от ДДОС облака cloud4y?
Зависит от бизнеса компании. Пример: подрядчик, партнер или другое лицо получает доступ к бизнес-ресурсам вашей компании
В части интеграционных и консалтинговых задач, сюда, в общем случае входя вопросы, начинающиеся:
1) от банальной синхронизации каталогов идентификационных данных;
2) построения единой точки согласования прав доступа, распространения изменений и отчетности (классическое понимание задачи, описанное в посте);
3) до построения динамической ролевой модели и управления рисками доступа.
Какие задачи, в каком объеме и на базе каких решений они будут реализованы — зависит от Заказчика. Можно даже использовать скрипты. Если выбирается вендорный продукт, то, в большинстве случаев, он будет представлять собой конструктор, который может видоизмениться в результате до неузнаваемости. Например, в качестве системы согласования будет использоваться существующая СЭД.
По сложности решаемых задач можно сказать, что полномасштабное внедрение IDM сопоставимо с внедрением ERP.
Вот это правильно!
IDM у Forgerock на стадии фреймворка скорее
Интересен ваш опыт с OrientDB
Но что-то к картинками =(
Защита от ДДОСа на прикладном уровне является всё таки интеграционной задачей, часто требующей кастомной доработки под конкретное приложение
Также неясна цифра в 18 сек. Для каких типов ДДОС атак она посчитана? Интересуют пример атак.
Каково распределение по Autonomous System Интернета устройств защиты от ДДОС облака cloud4y?
Для полноты картины интересен также анализ и сравнение стратегии vmware