Comarch Identity & Access Management

Comarch Identity & Access Management (CIAM) unisce le funzioni dei sistemi di verifica delle identità e di gestione degli accessi. CIAM abilita un controllo completo sugli accessi alle applicazioni aziendali, alle postazioni di lavoro e alle reti VPN.

Comarch Identity & Access Management è dotata di strumenti all’avanguardia per l’autenticazione, l’autorizzazione, Identity Lifecycle, contabilità. La sua architettura modulare può essere adattata facilmente a ogni tipo di organizzazione, con organigrammi e localizzazioni geografiche diverse.

Identity & Access Management

Il sistema si adatta a processi e procedure aziendali e mantiene aggiornati tutti gli account nelle varie applicazioni. Inoltre, può essere integrato facilmente con sistemi di gestione degli accessi e di autorizzazione.

CIAM si integra facilmente anche con altri dispositivi e applicazioni per la strong authentication e autorizzazione tra cui smart card, certificati criptati, token hardware e software. Tali caratteristiche permettono di estendere notevolmente l’ambito di applicazione.

Comarch Identity & Access Management può essere utilizzato per definire ruoli e permessi di accesso, per accedere da remoto ai sistemi IT aziendali o per assegnare privilegi. Inoltre, fornisce assistenza completa per soddisfare i requisiti GDPR e PSD2.

Architettura basata su moduli

Comarch IAM offre moduli di base e complementari che consentono al cliente di gestire l’identità dell’utente e gli accessi sia nelle piccole che nelle grandi imprese.

I vari moduli forniscono ai clienti un servizio completo integrato nell’ambito di una sola piattaforma. Ci sono 3 gruppi di moduli: base, opzionale e aggiuntivo. Insieme, vanno a comporre la soluzione Comarch IAM Enterprise.

IAM

Comarch Identity & Access Management:

Autenticazione e autorizzazione centralePermette l’aggregazione di tutti i servizi correlati all’autenticazione dell’utente e alla convalida dei dati di autorizzazione.
Role-based Access Control (RBAC)Semplifica la gestione degli utenti e garantisce un’elevata flessibilità, aggregando i permessi provenienti da varie applicazioni.
Controllo dell’identitàPermette di gestire tutte le identità degli utenti e di assicurare l’accesso alle risorse richieste, per ragioni e in momenti specifici, alle sole persone autorizzate.
Gestione degli accessiConsente l’accesso ai sistemi e alle risorse all’interno dell’intera impresa, in base a permessi di livello adeguato.
Assistenza per vari protocolli e serviziIntegración con los protocolos Active Directory, LDAP y Kerberos y con el servicio Radius.
Integrazione con PKI e smart cardPermette l’uso di certificati cifrati come metodo di autenticazione.
Perfetta integrazioneCompatibilità con gli standard industriali (ad es. SAML e OpenID Connect).
Flusso di lavoro per schemi di accettazione organizzati su più livelliAiuta a riflettere la struttura organizzativa e permette di applicare il principio del doppio controllo ogni volta che l’utente o il suo supervisore richiedono un nuovo permesso

Come funziona Comarch IAM?

Il diagramma seguente illustra la posizione della piattaforma CIAM nell’infrastruttura aziendale e l’importanza del software di gestione delle identità e degli accessi per la tutela dei dati protetti.

identity_access_management

Metodi di autenticazione e autorizzazione

Le applicazioni integrate non richiedono più l’autenticazione all’utente; viene utilizzato Comarch IAM Authentication Server per verificare le credenziali. I metodi di autenticazione richiesti da ogni applicazione possono essere regolati sul momento.

A seguire troverai una lista dei metodi di autenticazione disponibili. Grazie all’architettura aperta è possibile garantire una facile integrazione con metodi aggiuntivi (ad es. metodi usati da altri venditori, come ad esempio Vasco/OneSpan o Gemalto).

  • Password statiche
  • Certificati X.509
  • Token hardware cifrati (ad es. Comarch tPro Token)
  • Token hardware OTP (Comarch tPro OTP)
  • Token software OTP (Comarch tPro Mobile)
  • Bind LDAP
  • Protocollo Radius
  • Protocollo Kerberos
  • Compatibilità con vari metodi di autenticazione basati su “RESTful” API
  • Autenticazione basata sul contesto
  • Diverse combinazioni di metodi di autenticazione per i sistemi
security certificate

Tutti i vantaggi di Comarch Identity & Access Management

Single Sign-OnPermette all’utente di accedere a una serie di applicazioni web con un solo pacchetto di dati per il login.
Conformità con i regolamenti esterni (GDPR, PSD2)Fornisce assistenza nell’ambito della portabilità dei dati, del diritto all’oblio, dell’anonimizzazione, della pseudoanonimizzazione, nonché dei requisiti PSD2
Portale di autogestionePermette agli utenti di portare a termine autonomamente alcune operazioni amministrative, come il cambio della password o l’assegnazione di un nuovo token sul cellulare.
Cessione di compitiPermette di concedere permessi ad altri utenti in condizioni di tempo limitato.

Software Comarch Identity and Access Management

La crescente complessità delle strutture organizzative e del numero di applicazioni utilizzate presso le aziende rende la gestione degli utenti un compito complesso e dispendioso. Un’impresa può risolvere questo problema applicando una soluzione centralizzata per la gestione delle identità e degli accessi, tale da ridurre al minimo gli sforzi e i possibili errori umani.

Comarch IAM è utilizzabile per la definizione dei ruoli e dei permessi di accesso, per accedere a distanza alle risorse IT aziendali o per assegnare privilegi.

I principali beneficiari di questa soluzione sono le aziende con sede nell’UE, dedite al trattamento e alle transazioni di dati sensibili, ai sensi dei requisiti RGPD o PSD2.

Altre prerogative significative della soluzione CIAM sono:

  • Gestione delle identità dell’utente e dei dispositivi in una vasta gamma di sistemi IT, integrati con diverse applicazioni e sistemi operativi.
  • Politica di controllo degli accessi centralizzata ed efficiente, sia a livello dell’utente che a livello dell’applicazione
  • Registrazione completa delle azioni compiute dall’utente finale e dall’amministratore
  • Integrazione con le applicazioni preesistenti
  • Gestione della sessione

Vuoi sapere di più? Hai bisogno di un consiglio nella scelta dei prodotti?

Delinea le tue necessità aziendali e noi ti offriamo una soluzione apposta per te.