Oracle idm что это
Решения Oracle Identity and Access Management обеспечивают безопасный доступ к корпоративным приложениям как для облачных, так и для локальных развертываний.
Узнайте, почему KuppingerCole признает Oracle лидером в сфере управления доступом и аналитики.
Читайте, как Oracle удовлетворяет меняющиеся потребности предприятий в сфере управления идентификационными данными.
Share your feedback
We want to hear from you! Support IT decision makers by providing your feedback on Oracle Identity and Access Management solutions. Your feedback is extremely valuable in guiding the future of Oracle IAM. Please consider spending 15 minutes to complete an anonymous Gartner Peer Insights Review.
OIG is a rich product with features that helped us to meet our business needs overall. We have a wide range of products that required different types of integration and was fulfilled.Software Engineer, Government
The Gartner Peer Insights reviews constitute the subjective opinions of the individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.
Identity and Access Management (IAM) products
Secure, on-demand identity management made easy
Oracle Cloud Infrastructure Identity and Access Management provides a cloud native identity and access service, an integral part of any hybrid and multi-cloud environment. With highly adaptive access policies and capabilities that support many different IT applications and services, Oracle can help enable rapid onboarding of users and services and meet your evolving security objectives.
…Всё началось с отдела маркетинга. Эти милые люди подумали и решили, что нам (специалистам пресейла и сервисов) следует написать некоторое количество статей «на разные интересные темы». Темы они, как водится, придумали сами, исходя из видящихся им «потребностей рынка». (При этом, если взглянуть на них с нашего ракурса, темы были, мягко говоря, «не очень»…)
Нашей команде, отвечающей за развитие системы управления доступом и учётными записями пользователей Solar inRights, пришла в голову идея миссионерства (как бы громко это ни звучало): если уж писать обращение «к граду и миру», то пусть оно будет полезным инструментом для принятия взвешенных решений. Поэтому решено составить целостный цикл материалов, который поможет чётко осознать, какие действия и процедуры сопровождают внедрение IdM-решения.
Постараемся избегать непонятной терминологии и всё пояснять. Если что-то будет непонятно или вызовет вопросы, всегда можете задавать их в комментариях. Мы открыты и для ваших предложений — каким аспектам уделить особое внимание.
На начальном этапе мы видим следующее разбиение по темам:
- Что такое IdM?
- Как определить, что стоит задумываться о внедрении IdM?
- Мы поняли, что IdM нужен – что дальше?
- О финансах…
- Мы заключили договор. С чего начнётся работа?
- Подготовка к внедрению.
- Работы в процессе собственно внедрения (несколько дней из жизни инженера внедрения).
- Перевод системы «в продуктив» и сопутствующие процедуры.
- «Мы строили, строили и наконец построили…». Что дальше?
Итак, ближе к делу!
Learn what’s new with OCI Identity and Access Management
Read about migrating to the newly expanded OCI IAM service.
Безопасное управление доступом к корпоративным нагрузкам.
Гибкая защита нагрузок
Решения Oracle Identity and Access Management предлагают варианты развертывания для защиты облачных и локальных нагрузок. Заказчики могут выбирать решение по управлению идентификационными данными, соответствующее их потребностям, с использованием облачной модели identity as a service (IDaaS), развертыванием ПО в корпоративном ЦОД или интегрированный идентификационный сервис для управления доступом к облачной инфраструктуре.
Интегрированное, высокомасштабируемое управление идентификационными данными
Решения по управлению идентификационными данными Oracle масштабируются на миллионы пользователей и интегрируются с инфраструктурой Oracle Cloud и приложениями, чтобы помочь компаниям обеспечить соответствие нормативным правилам и снизить операционные расходы.
Мощные и гибкие возможности для управления идентификационными данными
Решение Oracle Enterprise Identity Management отличается широкими возможностями настройки и может быть развернуто как для программной работы локально, так и в качестве экземпляра Oracle Cloud Infrastructure. Оно обеспечивает безопасный доступ для сотрудников, поставщиков, партнеров и заказчиков, помогая компаниям развертывать нагрузки на инфраструктуре выбранного ими провайдера и предоставляя при этом все режимы доступа.
Встроенные возможности управления доступом и идентификационными данными
Сервис Oracle Cloud Infrastructure имеет встроенные возможности управления доступом и идентификационными данными, которые дают компаниям средства контролировать доступ к облачным ресурсам с помощью простых для определения политик и правил.
Получите практический опыт использования решений Oracle по безопасности с управляемыми практикумами LiveLabs.
Share your feedback
We want to hear from you! Support IT decision makers by providing your feedback on Oracle Identity and Access Management solutions. Your feedback is extremely valuable in guiding the future of Oracle IAM. Please consider spending 15 minutes to complete an anonymous Gartner Peer Insights Review.
OIG is a rich product with features that helped us to meet our business needs overall. We have a wide range of products that required different types of integration and was fulfilled.Software Engineer, Government
The Gartner Peer Insights reviews constitute the subjective opinions of the individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.
Identity and Access Management (IAM) products
Secure, on-demand identity management made easy
Oracle Cloud Infrastructure Identity and Access Management provides a cloud native identity and access service, an integral part of any hybrid and multi-cloud environment. With highly adaptive access policies and capabilities that support many different IT applications and services, Oracle can help enable rapid onboarding of users and services and meet your evolving security objectives.
Oracle identity and access management solutions secure access to enterprise applications for both cloud and on-premises deployments.
Modernizing identity and access management with Oracle
Read how Oracle addresses evolving enterprise needs for identity governance.
Learn about the criteria for successful IGA deployments.
Learn more about the latest updates to the OCI IAM service from Oracle Vice President Jeppe Larsen.
Часть 1. Что такое IdM?
Разговор об IdM стоит начать с пояснения, что же такое управление учётными записями и правами пользователей и что такое управление доступом.
Давайте разбираться. В первую очередь стоит понять, откуда пошло название класса IdM-решений. Это сокращение от «Identity Management», т.е. «управление учётными данными». Обратимся к Википедии (да, именно к ней, это же первая ссылка в Гугле):
«Управление учётными данными (англ. Identity management, сокр. IdM, иногда IDM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД) с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач». (Источник).
Это – выдержка из статьи на русском языке, которая, впрочем, этим абзацем и ограничивается, если не считать ссылок на статьи об идентификации, аутентификации, авторизации и контроле доступа. Определение не настолько плохо, как можно было бы ожидать. На что стоит обратить внимание в приведённом отрывке? Специально выделю для акцента курсивом:
«Управление учётными данными (англ. Identity management, сокр. IdM, иногда IDM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.»
Т.е. мы видим, что суть управления учётными данными и доступом не сводится просто к какой-то одной системе, которая будет своеобразной кнопкой «сделать, чтобы было хорошо». Это целый комплекс, включающий:
- определение целей вышеуказанной деятельности,
- конкретизацию подхода к достижению выбранных целей и решению поставленных задач,
- выстраивание процессов и процедур,
- распределение ролей в бизнес-структуре,
- выбор решения, которое будет осуществлять управление учётными данными и правами пользователей,
- а также, уже ближе к завершению – собственно процесс внедрения IdM-решения.
- Что именно включает в себя управление учётными данными?
- Какие процедуры и процессы относятся к этой деятельности?
Вспоминается притча о трёх слепых, пытающихся описать слона: один из них подошёл к слону сзади, ощупал хвост и сказал, что слон похож на верёвку; второй подошёл спереди, ощупал хобот и сказал, что слон похож на змею; третий же подошёл сбоку, ощупал ногу и сообщил, что слон напоминает столб или колонну. Суть в том, что каждый в отдельности имел неполные сведения и потому не мог осознать слона как целое, до этого со слоном не сталкиваясь и не имея понятия о том, что он такое.
С IdM похожая история – слишком много различных функций и возможностей, чтобы осознать системно всю полноту. Иногда возникают совсем неожиданные темы, о которых до начала работы с решением никто и не задумывался. Профессионалам ИБ и ИТ важно понимать не только техническую составляющую управления доступом и учётными данными, но и то, каковы потребности в отношении связанных с IdM процессов в каждой конкретной компании. Стоит учитывать, что с каждым годом инфраструктурный ландшафт усложняется, и прежде эффективные методы управления доступом и учётными данными (ручное управление группами доступа, службами каталога, попытки вести ролевые модели на бумаге, профили пользователей и т.д.) оказываются уже не способными соответствовать потребностям бизнеса. Потому со временем они будут заменены современными средствами управления идентификацией, аутентификацией, авторизацией (совокупно – управления доступом) и системами аудита.
Когда начинаем говорить о внедрении какого-то IdM-решения, представители компаний часто с удивлением открывают для себя, что ещё до запуска собственно процесса внедрения нужно во всей полноте понимать:
- Какие кадровые процессы есть в компании.
- Кто и как принимает решение о том, куда каждый из пользователей должен иметь доступ.
- Какие есть роли.
- Какие сервисы должны быть доступны каждому из пользователей.
- Как синхронизировать обновление данных в различных бизнес-системах.
- Какие процедуры должны применяться.
- Какой аудит должен осуществляться в системе и т.д.
- Административный (политики и процедуры, контроль и обучение персонала).
- Физический (обеспечение безопасности периметра, разделение рабочих зон, резервирование данных).
- Технический (разграничение логического и физического доступа к системам, пересмотр сетевой архитектуры, безопасность данных, аудит).
Общаясь с коллегами, которые уже пережили внедрение IdM-решения, я пыталась выяснить, а что же нового в связи с внедрением и освоением IdM приходилось делать ИТ- и ИБ-специалистам компаний-заказчиков. В ходе бесед выяснилось, что им пришлось пересмотреть подходы к управлению доступом, внести изменения в существующие бизнес-процессы, в ряде информационных систем произошли изменения и т.д.
Всё указанное привожу здесь не для того, чтобы отбить у кого-либо желание связываться с внедрением IdM-решений, а для того, чтобы каждому приблизительно стал понятен фронт работ, и чтобы не было обманутых ожиданий типа: «А мы-то думали, что с внедрением IdM сразу можно расслабиться…».
Внедрение IdM – это история не о том, как инженеры интегратора развернули выбранное вами решение, и «всё сразу стало хорошо».
Это история о том, как в процессе трансформации и роста зрелости сервисов ИТ и ИБ создаётся целая система управления доступом с понятными всем участникам процесса целями и задачами, учётными записями и правами пользователей, которая включает в себя перечень процессов и процедур, физических, технических и административных мер, а также само IdM-решение или IGA-платформу.
О том, как взвешенно и грамотно подойти к созданию такой системы, мы будем рассказывать в серии статей максимально подробно.
Это статья посвящена Oracle Identity Cloud Services — новому поколению идентификационных сервисов, которые работают как с облачными бизнес-приложениями, так и в составе систем, развернутых в ИТ-инфраструктуре предприятия.
Казалось бы, в Identity Management (IdM) нет и не может быть ничего необычного, это стандартная корпоративная технология, средство автоматизации вторичных бизнес-процессов компании, минимизации рисков, связанных с информационной безопасностью, снижения трудозатрат администраторов и службы Help Desk, ну и повышения удовлетворенности конечных пользователей, конечно. Но мир меняется, и облачные решения в области бизнес-приложений требуют развития сервисов IdM.
Безопасность — это главный приоритет облачных решений Oracle. Целью Oracle является создание максимально безопасных и надежных услуг для инфраструктур и платформ на основе публичного облака, предназначенных для коммерческих и государственных организаций. Миссия Oracle состоит в том, чтобы строить безопасные сервисы инфраструктур и платформ в публичном облаке, в котором заказчикам Oracle предоставляется надежная и управляемая безопасность для уверенного выполнения рабочих нагрузок и создания доверенных масштабируемых облачных решений.
Процитируем Ларри Эллисона. Недавно он сказал: «Через пять лет безопасность из основного препятствия станет основной причиной перехода в облако». Другими словами, если вашим бизнесом не является информационная безопасность, то вряд ли вы сможете защитить свои приложения так, как это может сделать для вас провайдер облачных решений. Oracle давно работает в области информационной безопасности, и, помимо собственных решений, имеет возможность применить множество сторонних решений, чтобы ваши данные были в безопасности и при этом обеспечивалось соответствие международным стандартам в области ИБ.
Учитывая то, о чем мы сегодня хотим написать, это отнюдь не изящный парадокс — это ближайшее будущее облачных вычислений с учетом современных тенденций. Ведь сервисы Oracle Identity Cloud Services именно так и будут работать — как с облачными бизнес-приложениями, так и в составе систем, развернутых в ИТ-инфраструктуре предприятия (Рисунок 1). IdM для Oracle Cloud защищает сами облачные технологии, но второй блок, который на рисунке назван «Oracle IDCS», для нас особенно интересен — это защита как облачный сервис для других приложений.
Начнем с того, как обеспечена защита собственно облака Oracle, — а это порядка 80 тыс. виртуальных машин и 19 ЦОДов по всему миру. Ежедневно через Oracle Cloud проходит 30 млрд транзакций. Oracle — второй провайдер SaaS в мире, при этом Oracle регулярно приобретает поставщиков облачных сервисов и постоянно нанимает специалистов в этой области — сотни специалистов каждый год.
Рисунок 2 иллюстрирует месторасположения центров обработки данных Oracle. Зеленым цветом обозначены те ЦОДы, которые будут введены в действие до конца 2016 г. ЦОДы Oracle обеспечивают высокую степень доступности — 99,999%, все они прошли сертификацию по ISO.
Рисунок 3 отражает мощность ЦОДов Oracle. Компания сделала существенные инвестиции как облачный провайдер и демонстрирует серьезный подход. Для хранения данных в ЦОДах Oracle используется Oracle Exadata, для работы с Big Data — Big Data Appliance, для хранения данных — ZFS Storage Appliance. Кроме того, используются SPARC-серверы с М7-процессором, который позволяет разграничить области памяти.
Oracle обеспечивает механизмы безопасности, которые позволяют контролировать, кто и на каких условиях может получить доступ к данным, — контроль исключительно жесткий. Помимо физической безопасности используется и логическая защита, шифрование дисков, антивирус и антиспам, всевозможные уровни защиты сети. Для предоставления доступа и контроля доступа используются продукты Oracle IDM (точнее, Identity & Access Management), которые позволяют реализовать такие вещи, как создание учетных записей, назначение привилегий, авторизация, аудит, периодические проверки избыточности полномочий при предоставлении доступа (т.н. сертификация доступа). Для доступа к приложениям используется двухфакторная аутентификация. Служебная сеть Oracle Cloud отделена от корпоративной сети Oracle и требует отдельного ввода учетных данных для получения доступа — сотрудники Oracle, которые обладают доступом к корпоративной сети, не обладают доступом к сети Oracle Cloud, и, чтобы получить доступ к облаку, они должны в явном виде запрашивать учетные данные для получения доступа к компонентам Oracle Cloud, все эти запросы проверяются ответственными лицами.
Периодически Oracle выполняет анализ уязвимостей и тесты на проникновение, и на ежедневной основе Oracle выполняет сканирования — каждую неделю выполняется сканирование практически 2 млн IP-адресов, каждую неделю выполняется 518 сканирующих работ. Для автоматической корреляции событий безопасности и выявления угроз на основе корреляции используются системы Security Information and Event Management, или SIEM (продукты компании McAfee). Индивидуальные источники (серверы, роутеры и т. д.) отправляют журналы в коллекторы, далее журналы отправляются в Enterprise Security Manager (ESM) для нормализации и агрегации, Enterprise Log Manager (ELM) для долгосрочного хранения. Данные McAfee Global Threat Intelligence используются совместно с ESM. Advanced Correlation Engine (ACE) выявляет угрозы и события безопасности в соответствии с нормализованными данными ESM.
Для защиты облачных вычислений Oracle использует лучшие сервисы безопасности — безопасный доступ к сети при помощи VPN, предотвращение утечки данных при помощи Bastion Hosts и пр… Сеть Oracle Cloud обеспечивает надежную защиту от традиционных проблем безопасности, таких как атаки с перехватом, подмена IP-адресов и сканирование портов. Широко используются устройства сетевой защиты, в том числе устройства мониторинга сетевых коммуникаций и управления ими как на внешних, так и на внутренних границах сети.
Для доступа к сетевым службам Oracle Cloud широко используется шифрование. Заказчики получают доступ к службам по шифрованным протоколам, подключение формируется с использованием надежного шифрования. Кроме того, Oracle Cloud обеспечивает соответствие приложений международным законодательным требованиям, включая требования стандарта PCI DSS, которые особенно востребованы российскими заказчиками. В целом это мощная эшелонированная защита на всех уровнях: от уровня процессоров до физического уровня и уровня приложения.
Решение, которое вскоре появится под уже упомянутым названием Identity Cloud Services (IDCS), позволит заказчикам Oracle защитить при помощи облачных продуктов безопасности как приложения, размещенные локально, так и облачные приложения. Решение Identity Cloud Services предназначено для управления как идентификаторами, так и доступом ко всем типам сервисов Oracle Cloud. Ключевая особенность IDCS — общие идентификаторы для пользователей, сервисов и приложений.
Для управления пользователями — т. е. для того, чтобы создавать пользователей, получать данные, организовывать поисковые запросы среди пользователей, списка пользователей, — применяется стандарт SCIM. Для интеграции облачных и локальных приложений также используются стандарты: стандарты федеративного взаимодействия SAML — федеративный SSO, обеспечивающий возможность передачи атрибутов профиля, OIDC — аутентификация для OAuth и собственно стандарт OAuth, обеспечивающий делегированную авторизацию от сервиса к сервису и передачу идентификаторов.
Рисунок 4 отражает планируемую функциональность Oracle Identity Cloud Services, есть решения двух типов: корпоративное решение с набором приложений, для которого обеспечивается безопасность с однократной регистрацией, с IdM и т. д., и облачная инфраструктура, и эти две среды необходимо связать, чтобы не нужно было сразу мигрировать в облако, а можно было использовать технологии как из корпоративного решения, так и из облака — брать лучшее из двух миров.
Когда пользователь получает учетную запись администратора Identity Cloud Services, он должен выбрать набор приложений, привязать эти приложения к пользователям, синхронизировать список пользователей с локальным репозитарием, организовать список ролей, которые будут использованы в приложениях, создать группы пользователей, которые получат доступ к приложениям, — т. е. фактически сделать все то, что сейчас делает IdM.
Далее предстоит работа с пользователями. Можно активировать, деактивировать пользователя, заставить пользователя сбросить пароль при входе, привязать определенные политики для изменения пароля к пользователю и т. д. Когда пользователь входит в собственную систему, ему предоставляются возможности самообслуживания: список доступных приложений, регистрация учетной записи для приложений, изменение собственных атрибутов, — чтобы он зря не беспокоил администратора.
Наконец, о внутренних возможностях экземпляра сервиса. Пользователь сможет настраивать уведомления конечных пользователей и администраторов, регистрировать провайдеров идентификации, включать федеративное SSO, выбирать IdP, регистрировать доверенных партнеров (OAuth и SAML), менять парольную политику, описывать параметры соединения с корпоративным LDAP-каталогом для синхронизации учетных записей, наделять пользователей административными правами, изменять внешний вид графического интерфейса, включать режим диагностики и работать с сетевой безопасностью (т. е. со списком адресов, которые могут получать доступ к системе, и т. д.), а также настраивать SSO.
Инструментарий управления заданиями позволяет выбирать задания из заранее определенного списка.
Securely control access to your enterprise workloads
Flexible protection for your workloads
Oracle identity and access management solutions provide deployment options to protect your cloud and on-premises workloads. Customers can choose an identity solution that meets their needs, whether it is using a cloud native identity as a service (IDaaS), a software-delivered enterprise deployment, or an integrated identity service for managing cloud infrastructure access.
Integrated, highly scalable identity management
Oracle identity solutions scale to millions of users and are integrated with Oracle Cloud Infrastructure and applications to help companies achieve compliance with regulatory mandates and reduce operational costs.
Powerful and flexible capabilities for identity management
Oracle Identity and Access Management Suite 12c is highly customizable and can be deployed as software on-premises or as an Oracle Cloud Infrastructure instance. It enables secure access for employees, contractors, partners, and customers, allowing companies to deploy workloads on their infrastructure provider of choice while enabling all modes of access.
Built-in identity and access management
Cloud-native identity and access management that allows companies to control who has access to business-critical resources with simple to define policies and rules that span across a wide range of cloud and on-premises applications.
Оставьте Ваши отзывы.
Оставьте Ваш отзыв! Поддержите ИТ-руководителей, поделившись отзывами о решениях Oracle Identity and Access Management. Ваш отзыв важен для будущего Oracle IAM. Просим Вас уделить 15 минут Вашего времени, чтобы пройти опрос Gartner Peer Insights и оставить анонимный отзыв.
Oracle — сильный партнер, оказывающий поддержку своим заказчикам. Решение Oracle IDCS предлагает надежную, масштабируемую и высокопроизводительную платформу IAM.Руководитель программы, розничная торговля
Обзоры сравнительного анализа Gartner представляют собой субъективные мнения отдельных конечных пользователей, основанные на их собственном опыте, и не отражают взглядов компании Gartner и ее филиалов.
Securely control access to your enterprise workloads
Flexible protection for your workloads
Oracle identity and access management solutions provide deployment options to protect your cloud and on-premises workloads. Customers can choose an identity solution that meets their needs, whether it is using a cloud native identity as a service (IDaaS), a software-delivered enterprise deployment, or an integrated identity service for managing cloud infrastructure access.
Integrated, highly scalable identity management
Oracle identity solutions scale to millions of users and are integrated with Oracle Cloud Infrastructure and applications to help companies achieve compliance with regulatory mandates and reduce operational costs.
Powerful and flexible capabilities for identity management
Oracle Identity and Access Management Suite 12c is highly customizable and can be deployed as software on-premises or as an Oracle Cloud Infrastructure instance. It enables secure access for employees, contractors, partners, and customers, allowing companies to deploy workloads on their infrastructure provider of choice while enabling all modes of access.
Built-in identity and access management
Cloud-native identity and access management that allows companies to control who has access to business-critical resources with simple to define policies and rules that span across a wide range of cloud and on-premises applications.
Learn what’s new with OCI Identity and Access Management
Read about migrating to the newly expanded OCI IAM service.
Безопасное управление доступом к корпоративным нагрузкам.
Гибкая защита нагрузок
Решения Oracle Identity and Access Management предлагают варианты развертывания для защиты облачных и локальных нагрузок. Заказчики могут выбирать решение по управлению идентификационными данными, соответствующее их потребностям, с использованием облачной модели identity as a service (IDaaS), развертыванием ПО в корпоративном ЦОД или интегрированный идентификационный сервис для управления доступом к облачной инфраструктуре.
Интегрированное, высокомасштабируемое управление идентификационными данными
Решения по управлению идентификационными данными Oracle масштабируются на миллионы пользователей и интегрируются с инфраструктурой Oracle Cloud и приложениями, чтобы помочь компаниям обеспечить соответствие нормативным правилам и снизить операционные расходы.
Мощные и гибкие возможности для управления идентификационными данными
Решение Oracle Enterprise Identity Management отличается широкими возможностями настройки и может быть развернуто как для программной работы локально, так и в качестве экземпляра Oracle Cloud Infrastructure. Оно обеспечивает безопасный доступ для сотрудников, поставщиков, партнеров и заказчиков, помогая компаниям развертывать нагрузки на инфраструктуре выбранного ими провайдера и предоставляя при этом все режимы доступа.
Встроенные возможности управления доступом и идентификационными данными
Сервис Oracle Cloud Infrastructure имеет встроенные возможности управления доступом и идентификационными данными, которые дают компаниям средства контролировать доступ к облачным ресурсам с помощью простых для определения политик и правил.
Получите практический опыт использования решений Oracle по безопасности с управляемыми практикумами LiveLabs.
Продукты Identity and Access Management (IAM)
Удобные в использовании готовые средства для безопасного управления идентификационными данными
Oracle Identity Cloud Service предлагает функции облачного управления безопасностью и идентификационными данными нового поколения и является неотъемлемой частью корпоративной системы безопасности компании. Сервис также обеспечивает возможности управления доступом и безопасностью приложений.
Преимущество
- Поддерживается в облаке и локально.
- Обеспечивает масштабирование и мощности по требованию.
- Интегрирует управление учетными данными в специализированные приложения с помощью открытых API.
- Использует контекст сессии и учитывающие риск бизнес-правила от сторонних поставщиков для выявления рисков.
Управление доступом к облачной инфраструктуре
Сервис Oracle Cloud Infrastructure Identity and Access Management является интегрированным решением по управлению учетными данными, которое дает компаниям возможность контролировать, кто имеет доступ к облачным ресурсам, какой это тип доступа и к каким конкретно ресурсам. Компании могут управлять большими организационными структурами и использовать большое количество правил на основе логических групп пользователей и ресурсов, а также легко определяемых политик.
Преимущества
- Управление пользователями и доступом
- Встроенные средства защиты
- Определение групп и разрешений
Функции комплексного управления доступом для приложений, данных и веб-сайтов
Oracle Access Management полностью интегрирует Ваши идентификационные данные и системы, обеспечивая безопасный доступ из любого места, в любое время и любым способом. Это достигается за счет выполнения комплексной аутентификации пользователей с учетом рисков, а также реализации механизма однократной регистрации (SSO).
Oracle identity and access management solutions secure access to enterprise applications for both cloud and on-premises deployments.
Modernizing identity and access management with Oracle
Read how Oracle addresses evolving enterprise needs for identity governance.
Learn about the criteria for successful IGA deployments.
Learn more about the latest updates to the OCI IAM service from Oracle Vice President Jeppe Larsen.
Читайте также: