AIM - bezpieczne i ustandaryzowane podejście do integracji kontroli tożsamości i dostępu

Advanced Identity Manager (AIM) to optymalne rozwiązanie do integracji wielu systemów kontroli dostępu, identyfikacji i biometrii w jednej platformie.

Jak działa AIM?

Główną funkcją AIM jest zsynchronizowanie oraz zapewnienie logiki nadawania uprawnień dostępu fizycznego związanych z rolą pracownika. Narzędzie umożliwia firmie kontrolę nad tym, czy dana osoba jest fizycznie obecna przed zezwoleniem na dostęp do baz danych lub aplikacji.

  • Tożsamości (posiadacze kart/użytkownicy) i prawa grupowe są pobierane z wiarygodnego źródła danych - z Active Directory.
  • Poświadczenia (informacje o karcie i formaty) są współużytkowane przez wszystkie systemy.

 

Zalety AIM

ZARZĄDZANIE DOSTĘPEM Logiczne i fizyczne dostępy związane z uprawnieniami pracownika są zawsze zsynchronizowane. Dzięki temu firma może zweryfikować, czy dana osoba jest fizycznie obecna przed zezwoleniem na dostęp do budynków i aktywów.

INTEROPERACYJNOŚĆ AIM umożliwia interoperacyjność poprzez automatyzację procesu włączania kart dostępu, poświadczeń lub ról powiązanych z systemem kontroli dostępu jednego dostawcy do użycia przy wejściu innych systemów kontroli dostępu lub systemów biometrycznych.

DOŚWIADCZENIE UŻYTKOWNIKA Ograniczenie liczby kart dostępu dla użytkowników i zapewnienie prawidłowego dostępu osobom uprzywilejowanym.

CIĄGŁOŚĆ DZIAŁANIA Organizacje mogą centralnie zarządzać dostępem i szybko identyfikować potencjalne zagrożenia związane z duplikatami kart dostępu. AIM umożliwia również dalsze korzystanie z istniejących rozwiązań dostępowych bez konieczności rezygnowania z zalet ujednoliconych procesów i centralnego zarządzania danymi.

DOŚWIADCZENIE ADMINISTRATORA Zastosowanie AIM i związana z nim harmonizacja znacznie zmniejszają wysiłek związany z początkową administracją i bieżącym utrzymaniem profili użytkowników i uprawnień grupowych.

 

Problemy, z którymi zmagają się organizacje

  • Użytkownicy posiadający wiele tożsamości w różnych systemach zabezpieczeń, które nie komunikują się ze sobą.
  • Wielu właścicieli tożsamości użytkownika w więcej niż jednym systemie kontroli dostępu, który można zmieniać.
  • Tworzenie konfliktów bez wiedzy i powiadomienia właściciela.
  • Ręczny proces uzgadniania wielu tożsamości użytkownika, które zostały utworzone dla większej ilości systemów w tej samej organizacji.
  • Zmiany dokonane w jednym systemie nie są rejestrowane w drugim, co wiąże się z ryzykiem uzyskania przez użytkowników nieautoryzowanego dostępu.

Używanie AIM jako centralnego systemu administracyjnego upraszcza i przyspiesza cały proces zarządzania tożsamością.

Więcej informacji - TUTAJ