首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
近日,CA发布了身份识别与访问权限管理解决方案(IAM)最新版本,帮助企业在减少IT运营成本的同时将风险最小化。通过自动化的集中政策管理,CAIAM解决方案为企业提供统一而简化的内部安全管理。它集中了一流的产品,为企业提供完整的、模块化和可扩展的IAM功能。增强型功能包括扩展的身份识别联盟,强大的认证管理,扩大的用户配置和完善的虚拟化支持。  相似文献   

2.
朱诗生  汪涛 《计算机工程》2010,36(3):184-185
针对安全领域存在的身份识别与访问管理(IAM)问题,提出在企业资源计划(ERP)应用系统中正确鉴别用户身份的设计方法。采用多因子认证技术,为ERP系统定制防火墙,使用AES和MD5算法对保存或传输的数据进行加密,通过进程间的通信将IAM系统与ERP系统平滑连接,从而避免来自系统内外的攻击,为系统资源的安全管理提供可靠保证。  相似文献   

3.
《软件工程师》2014,(8):18-20
传统的身份和访问管理(Identity and Access Management,简称IAM)虽然提供了令人信服的优势。但这些控制通常止步于访问层面,用户获得了信息后便无法控制用户对信息使用,从而不能完全阻止信息的误用或不当泄露。基于内容识别的IAM解决方案将控制延伸到数据层面,能更好地控制对信息的使用,降低风险,实现安全流程的自动化,从而提高效率,并增强整体法规遵从程度。  相似文献   

4.
CA在eTrust信息安全年会上公布了其安全产品的发展方向:CA将着重向用户提供威胁管理、身份识别和访问管理、信息安全管理三个方面的产品和解决方案。最终提供给用户一个可视化的安全界面,实现主动安全管理。面对中国安全市场中用户对业务和数据的安全保障要求日益高涨,作为全球最大的管理软件供应商,CA针对企业用户的需求,推出了专门针对网络安全的管理产品。在会上,CA描绘了这样一幅蓝图:最终提供给客户一个全面,集成和开放式的身份识别和访问管理(IAM)体系结构,从而帮助IT部门更好地确保自身环境的安全,同时成功应对不断增加的IT管理复杂性和逐年增多的内部、外部终端用户安全管理要坐头把交椅相比前几年,中国用户对网络安全的注意力逐步由重视外部威胁向更加注  相似文献   

5.
在信息安全领域中,关于下一代身份以及访问管理技术的话题越来越受到人们的关注,A10公司一直致力于身份识别与访问管理(IAM)方面的研究和开发,并推出了IDsentrie产品。  相似文献   

6.
在现实生活中,每一个人都有一个惟一的身份证号码来证明身份,而且只有公安机关可以对身份证做各种处理。而在虚拟的互联网世界里,每个人却可以拥有多个不同的身份(ID)。如果没有一个非常好的机制来管理这些虚拟世界里的身份,这个虚拟的世界也会变得混乱起来。“因此,建立身份管理(IdM)的生态系统是非常重要的。”I B M大中华区软件部IT架构工程师JeffCrume表示,“而且,进行身份管理工作的起点就是企业找到真正的‘痛点’,即关键问题出在哪里或最急迫需要解决的关键业务问题是什么。”Jeff表示,每个企业的痛点各不相同,这并不影响整体的…  相似文献   

7.
用IAM=300%ROI     
艾文 《软件世界》2006,(11):91-91
早在2002年,Gartner在针对21家大型企业所做的IAM(IdentityandAccessManagement,身份识别与访问管理)项目时得出了一个结论:具有10000名员工的企业在实施IAM解决方案之后三年的时间里,ROI(投资回报)可达到近300%。当然,黑客、垃圾邮件、密码窃取、网站破坏、欺诈威胁等不同威胁的入侵,也是近几年IAM应用开始升温的一个重要因素。从目前看来,哪一类用户的需求量会更大一些呢?CA公司eTrust资深产品经理白培莹认为,具有一个或多个以下特点的企业需求更多一些:庞大的用户量、众多应用、复杂的异构环境、很高的安全要求以及意图转向SOA…  相似文献   

8.
陈清之 《微型计算机》2004,(16):95-97,104
ID,作为身份识别代码已经不是什么新鲜词.电脑中每个即插即用设备都有一个独一无二的ID编码.操作系统通过读取ID编码.就知道这台设备的类型和制造商名称等许多信息.并通过分配一个正确的设备驱动程序来管理和使用它。想了解硬件的身份证吗?请随笔者一起去破解这些神秘代码吧!  相似文献   

9.
1月底获悉,CA发布了身份识别与访问权限管理解决方案(IAM)最新版本。其增强型功能包括扩展的身份识别联盟,更强的认证管  相似文献   

10.
用户身份识别及其访问权限控制是业务的核心,必须对其实行有效的管理。随着访问点以及企业内部和外部各种用户的不断增加,身份的数量也在迅速攀升。要应对预算减少而风险增大的压力,今天的企业需要的是集成化的安全解决方案,来简化身份识别和访问管理,从而了解哪些用户能够访问哪些信息。遗憾的是,公司都采用各不相同的系  相似文献   

11.
《软件世界》2007,(18):84-86
CA eTrust身份识别和访问管理(IAM)套件;SafeNet DRM Fusion Toolkit4TV;SonicWALL互联网防火墙与VPN安全设备;CheckPoint UTM-1;Websense Web Security Ecosystem.  相似文献   

12.
正NetIQ推出最新版本的单点登录(SSO)虚拟设备NetIQ CloudAccess 2.0,将现有的身份和访问管理(IAM)流程延伸至基于云的SaaS应用程序。借助CloudAccess 2.0,IT团队可以更加轻松地将访问控制扩展至防火墙以外,涵盖SaaS应用程序,从而保护敏感数据,让用户从台式机、笔记本或移动设备上享受一致的一键式体验。市场分析机构Gartner表示:"在云和SaaS交付模型所宣传的效率和规模效益的吸引下,越来越多的企业开始使用这两种服务。但是,这些企业必须解决与预  相似文献   

13.
《计算机安全》2005,(11):46
RSA信息安全公司最近宣布,将与Microsoft、SunMicrosystems、Courion以及M-Tech建立战略联盟,从而使这些公司能够向他们全球的客户提供整体和集成的身份识别和访问管理(IAM)解决方案平台。通过把合作伙伴的领先技术与RSA信息安全公司的IAM解决方案结合起来,客户将能够充分利用各自的技术优势以达到IAM的初衷。另外,RSA信息安全公司和其战略合作伙伴将提供强大的产品集成功能,并且共同向客户提供各方的技术专长。这些联盟延伸了先前通过RSA Secured。合作伙伴计划基于产品层面的集成。  相似文献   

14.
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和OpenStack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。  相似文献   

15.
《中国信息安全》2023,(5):98-98
近日,派拉软件携手麒麟软件打造国产化下的数字身份统一管理平台解决方案。据介绍,解决方案基于银河麒麟高级服务器操作系统V10,在保证基础运行环境安全、稳定、高效、灵活的基础上,以用户身份数据为中心,打造一体化零信任安全架构。从用户接入前的SDP构建虚拟边界,隐藏资源和端口;再到中间IAM的统一身份管理认证、权限分配及审计管理等5A能力;最后通过API网关实现用户对各业务系统的安全访问。  相似文献   

16.
汪琛  宫剑 《福建电脑》2002,(4):18-20
Microsoft Windows 2000为用户帐号管理和企业网络认证提供了出色的安全服务,系统能够方便得识别网络用户,以控制用户对资源的访问。Windows2000安全性基于简单的身份证和授权访问的模型。本篇文章主要探讨Windows 2000使用的分布式安全认证及其核心协议Kerberos第五版的实现机制。  相似文献   

17.
本报讯记者耿军报道5月20日,思杰系统-有限公司(Citrix)宣布与惠普在核心身份管理解决方案领域达成最新合作协议。Citrix Password Manager与惠普OpenView Identity and AccessManagement套件的整合将带来一套功能完整的身份和接入管理解决方案(IAM)。应用IAM企业用户将能够为其全球员工、客户和合作伙伴提供完整及安全的信息接入。这两家公司也将共同致力于将来产品的开发规划,开拓价值23亿美元的身份接入管理市场。据悉,惠普已向其OpenView用户推荐CitrixPassword Manager作为企业单点登录解决方案(ESSO)的首选产品。思杰携惠普…  相似文献   

18.
《信息网络安全》2002,(3):14-15
数字证书就是互联网通讯中标志通 讯各方身份信息的一系列数据,提供了 一种在Internet上验证身份的方式,其作 用类似于司机的驾驶执照或日常生活中 的身份证。它是由一个由权威机构—— CA机构,又称为证书授权(Certificate Authority)中心发行的,CA是负责签发证 书、认证证书、管理已颁发证书的机关。 它要制定政策和具体步骤来验证、识别 用户身份,并对用户证书进行签名,以确 保证书持有者的身份和公钥的拥有权。 CA也拥有一个证书(内含公钥)和私钥。 网上的公众用户通过验证CA的签字从  相似文献   

19.
CA公司在其2005年eTrust信息安全年会上描绘了IAM(身份识别和访问管理)产品的发展蓝图,宣布将在eTrustIAM套件的最新版本,即eTrust IAM r9套件中,实现与Netegrity产品的全部集成,同时还将继续拓展单个产品的功能。该套件将于今年下半年发布,将包括新版本的eTrust SiteMinder、eTrustT r a n s a c t i o n M i n d e r和e T r u s tIdentityMinder-Web版本,还有一款结合了eTrust IdentityMinder-eProvision和eTrust Admin特点的预设置解决方案。CA的战略是专注于通过扩大提供预设置解决方案的范围,从用户的预设置扩展到全方位…  相似文献   

20.
<正>由于企业采取的管理政策过于宽松、授予的权限过多,因此,攻击者在进入企业云环境时往往畅通无阻。对企业来讲,恰当的身份和访问管理政策可以阻止非法访问、提高云活动的可见性并减少安全事件带来的不利影响。随着“上云”成为趋势,越来越多的敏感数据被存储在云中,这让数据安全变得越来越重要。身份和访问管理(IA M)是保护云安全的第一道防线,如果企业没有具备相应的IAM政策,即便购买再多的安全工具,也无法实现全方位的数据安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号