nexus Hybrid Access Gateway



Relevanta dokument
tisdag 8 november 11

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Data Sheet - Secure Remote Access

Smarta sätt att modernisera din webbplats för SiteVision Cloud!

Office Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Instruktion för integration mot CAS

PhenixID & Inera referensarkitektur. Product Manager

idportalen - Stockholms stads Identifieringsportal

Active Directory Self-Service Bundle

Mobilt Efos och ny metod för stark autentisering

Identitet, kontroll & spårbarhet

Installationsguide Junos Pulse för iphone/ipad

Mobilt Efos och ny metod för stark autentisering

Paketerad med erfarenhet. Tillgänglig för alla.

Mobilt Efos och ny metod för stark autentisering

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Per Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt

Compose Connect. Hosted Exchange

WELCOME TO. Value of IAM in Business Integrations

NYA SKRIVBORDET. IPAD - inloggningsinstruktion ADM-NÄTET

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

HP Pull Print-lösningar

Metoder för verifiering av användare i ELMS 1.1

Mikael Daremo, IT-chef Lars Nikamo, Novell

Installationsguide Junos Pulse för MAC OS X

360 emeetings. Papperslösa möten på ipad eller iphone

Utvärdering Kravspecifikation

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Identity and Access Management på LU

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

En unik lärplattform utvecklad i Sverige för svenska skolor. Inspirerad av sociala medier.

Instruktion: Trådlöst nätverk för privata enheter

Innehåll. Dokumentet gäller från och med version

DGC IT Manual Citrix Desktop - Fjärrskrivbord

Extern åtkomst Manual för leverantör

Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos)

Installationsanvisningar

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

Frågor och svar om ArcGIS Pro Licensiering

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

Diagnostisktprov Utveckla i Azure

Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET

1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY

Lösenordsregelverk för Karolinska Institutet

2-faktor autentisering

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

Självregistrering och behörighetstilldelning inför inrapportering

Överblick IAM. Stefan Thoft. Projektledare IAM

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

HUR MAN LYCKAS MED BYOD

Kerberos baserad Single Sign On, tillämpningsexempel

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

CLOUDair. Det enklaste sättet att få kontroll över dina installationer

System 800xA Smart Client

Teknologin steg för steg 2. Snyggt grafiskt användargränssnitt 2. Trådlöst Bluetooth -infrastruktur 2. IPCS systemdiagram 3

Modul 10: Lagra information i Azure SQL Database

Single Sign-On internt och externt

Konfigurering av inloggning via Active Directory


Gränslös kommunikation

En unik plattform för förskola och fritids, utvecklad i Sverige

Webbtjänster med API er

Bilaga 3c Informationssäkerhet

RSA Authentication. Översikt av produkten

Manual inloggning Svevac

INNEHÅLLS FÖRTECKNING

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive Identity and Security Specialist, CISSP

THE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Hur kan medborgaren få bättre vård?

2-faktor autentisering

Lexmark Applikationer

Migrera till Office 365 i praktiken. Jesper Ståhle Swedish Technical Lead, Office 365

Manual - Inloggning. Svevac

Boss installationsmanual förberedelser

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

LEX INSTRUKTION LEX LDAP

Använda Limesurvey. Efter inloggning kommer du till startsidan för Limesurvey. Nedan visas en bild på de val som kan göras från startsidan.

Startguide för Administratör Kom igång med Microsoft Office 365

Säkerhet och förtroende

Daniel Akenine, Teknikchef, Microsoft Sverige

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Välkommen! SA S PSA S Im I puls s Mobilite t t e 8 1

Instruktion: Trådlöst nätverk för privata

Så skapar du en privat nätdisk

Modernt arbete kräver moderna verktyg

DIG IN TO. Nätverksadministration

Nils Byström, Avd f IT och inköp. Projekt AD-design Uppsala universitet DiarieNr: UFV 2009/413. Revision 1.0 Filnamn AD skyddade personuppgifter.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

Mobiltjänster. Vi kan smartphones. den nya mobiltelefonin. Telefon:

Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster.

VERISECS PLATTFORM FÖR DIGITAL TILLIT

Two-Factor Authentication. A. Vad är Two-Factor Authentication (Tvåfaktors-autentisering)? B. Hur man ställer in Two-Factor Authentication?

Transkript:

Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer. Lösningen levereras som en virtuell appliance. Det gör att du varken behöver installera programvaror eller ägna tid åt underhåll av operativsystem. erbjuder en enastående lösning för fjärr-access till interna applikationer såväl som molnapplikationer. Åtkomsten till applikationer från valfri enhet och plattform regleras med hjälp av en unik virtualiseringslösning som bygger på HTLM5 och WebSockets- teknik. För ditt företag innebär det: Ökad säkerhet Användarvänlighet Minimal administration fungerar även utmärkt för att göra applikationer tillgängliga på BYOD-enheter ( Bring Your Own Device ). Mångfaldig risk-lämplig-verifiering Säkerhet- och tillitsnivån av en verifieringslösning beror på antalet faktorer som krävs för en framgångsrik identifiering. En verifieringslösning som är kapabel att stå emot alla typer av identitetsbedrägeri ska bestå av en kombination av dessa faktorer: Vad du vet ett statiskt användarnamn och lösenord är den mest grundläggande verifieringsnivån Vad du har en unik ägodel som en maskinvarutoken, en mobiltelefon eller smartkort Vad du är någon unik biologisk karakteristik som ett fingeravtryck eller ett irismönster 1

Stark verifiering med flera faktorer skyddar dig mot nätfiske, att ditt lösenord blir hackad, keylogging och många andra typer av identitetsstöld. nexus-hybrid åtkomstport erbjuder ett antal verifieringsmetoder med olika stark verifiering i en flexibel, integrerad lösning. Företag kan berättiga sina användare med verifieringsteknik som är enkel att använda, enkel att förvalta, är kostnadseffektiv och säker. Eftersom de olika verifieringsmetoderna är väldigt breda, är en mångfaldig verifieringsstrategi möjlig. Fördelar med att använda en plattform för att stöd av mångfaldig verifiering är att du kan använda den mest lämpliga verifieringsmetoden för varje program. Praktiskt sätt kan du använda en enkel verifiering som baserar på lösenord för att ge åtkomst till mindre känsliga program, och en mer komplex verifiering för säkrad åtkomst till väldigt känsliga uppgifter. När en redan verifierad användare vill få åtkomst till ett känsligare program, kan du använda en starkare verifiering som kräver att användare verifierar sig igen med en till merit. Detta är det som branschen kallar för risk-lämplig-verifiering. nexus-hybrid åtkomstport går enkelt att integrera i befintliga infrastrukturer. Den använder ett standard verifieringsprotokoll och går att utöka med en plug-in-api som förenklar användning av nya eller vanliga verifieringsmetoder. Öppna standarder som X.509, Open Authentication (OATH) och LDAP stöds. Säkerhet för mobila appar nexus-lösningen ger en stark verifiering och säkrade elektroniska identiteter för mobila appar med stöd av OAuth 2.0- standarder. OAuth 2.0-verifieringssystemet ger program (webbbaserade och mobila) delegerat och begränsat åtkomst till HTTP-tjänster och APIs. Verifieringsprocessen är baserad på utbyte av åtkomsttokens, inte meriter detta tar bort behovet att meriter överförs mellan program. Det är möjligt att upphäva åtkomst för specifika program utan att det påverkar andra verifierade program. Låt nexus-lösningen förvalta den komplexa 2

verifieringsuppgiften och auktoriseringen och låt dina utvecklare fokusera på din kärnutveckling och dina kärnaffärer. Regelstyrd åtkomst Distributed Mode gör det enkelt att skapa system med optimal nätverks-arkitektur. Med Distributed Mode exekveras access och access-beslut i separata virtual appliances på olika ställen i nätverket. På detta sätt kan de olika funktionerna i systemet ges ett optimalt skydd. Anslutningen mellan användaren och applikationen krypteras och säkras med Single Sign-On (SSO) vilket sker via webbläsaren från valfri enhet. Med andra ord behöver inget klientprogram installeras. Hantering och spårning av sessionerna från in- till utloggning sker med hjälp av Web SSL reverse proxy/ssl VPNfunktionalitet och session cookies. User User Storage http/https Backend Applications Nexus Hybrid Access Gateway Virtual Appliance https 8443 Arkitektur Administrator Lösningen gör det också enklare att tillämpa ditt företags ITpolicy. Med Hybrid Access Gateway är det en enkelt att skapa åtkomstregler för olika autentiseringsnivåer och platser. Lösningen har stöd för klientlös åtkomst till klient-serverapplikationer med den senaste funktionaliteten i HTML5, inklusive WebSockets. 3

Applikationsportalen Portalen använder så kallad responsive design vilket gör att informationen och funktionaliteten automatiskt anpassas efter enheten, så att exempelvis roterbara pekskärmar kan användas. Användaren kan organisera sina favoritapplikationer under flikar, och regelstyrd åtkomst ser till att endast behöriga användare kan nå skyddade applikationer och känslig information. Single Sign-On En användare, en inloggning är en teknik som gynnar alla. Användaren får omedelbar tillgång till alla sina applikationer via en inloggning och slipper hålla reda på flera olika lösenord. Inloggning görs bara en gång och autentiseringen till alla back-end-applikationer hanteras automatiskt vilket medför en positiv användarupplevelse. HTML5 och WebSockets stöder användning av fjärrskrivbord och gör det möjligt att använda program som annars inte kan köras i webbläsaren. Alla traditionella webbapplikationer är fortfarande tillgängliga. Genom standarden SAML 2.0 stöds identitets kontroll, federering och molnapplikationer, både inom och utanför företagets interna datormiljö: Följande delar av SAML 2.0 standarden stöds: SAML Identity och Service Provider Web Browser SSO profile with redirect and POST bindings Basic Attribute Profile SAML Metadata SAML Single Log-out som Service Provider Identity Orchestration Med standarder som SAML och SCIM eller egen utvecklade API:er reserveras åtkomst till applikationerna automatiskt för förstagångsanvändare. nexus Identity Orchestration erbjuder den nya generationens identitetshantering med automatiserade livscykler tillsammans med åtkomstkontroll för allt från lokala företagslösningar till publika och privata molntjänster. Detta ger lägre IT-kostnader, fullt integritetsskydd och total kontroll över 4

användarkonton samt, inte helt oviktigt, en bättre användarupplevelse. Behörigheter och regelstyrd åtkomst All åtkomst i systemet bygger på dynamiska regler, både på individ- och applikationnivå, vilket ger större möjligheter att styra hanteringen av säkerheten. Du kan bestämma exakt vad varje användare ska ha åtkomst och behörighet till, vid vilken tidpunkt och även beroende på var användaren befinner sig. Single Sign-On fungerar i hela systemet och alla beslut gällande åtkomst fattas genom roll- och attribut baserad åtkomstkontroll. Tack vare integrerad lagring av användar profiler kan rollerna och attributen från befintliga katalog-tjänster återanvändas. Åtkomstregler utvärderas utifrån en lång rad besluts kriterier, bland annat användarroll, autentiseringsmetod, typ av enhet och tillförlitlig/ej tillförlitlig plats/ip-adress. Identity Orchestration stöder SCIM, Google API och POSTbaserade API-protokoll för automatisk överföring av användaruppgifter med push-teknik, till exempel för att skapa, autentisera och autolänka nya konton. Det gör att administrationsbördan av användarkonton kan minskas betydligt. Enterprise Administration Hybrid Access Gateway är en virtuell serverlösning där allt sker via webbaserad automation, vilket förenklar allt från administration och driftsättning till uppgraderingar och övrigt underhåll. Det webbaserade administrations-gränssnittet är IT-avdelningens centrala punkt för administration av systemet och användarna. Med Delegated Management kan du dela ut administratörsbehörigheter från en organisationsnivå/avdelning till en annan, och aviseringar kan skickas via e-post eller sms i realtid. Det webbaserade gränssnittet för administratörer har guider, så kallade wizards, för alla vanliga uppgifter, t.ex. att skapa nya användare och hantera åtkomstregler och resurser. Rollbackfunktionaliteten följer historiken och skapar återställningspunkter som gör det möjligt att återställa systemet till tidigare konfigurationer. 5

Gränssnittet anpassas automatiskt till de funktioner som ingår i licensen för Hybrid Access Gateway och har stöd för delegerad administration, rapportering och revisionshantering av kon figuration. Loggfiler och händelser som hanteras lokalt i Hybrid Access Gateway överförs till en central logg. Översyn Alla uppgifter finns enkelt tillgängliga när det är dags att göra en översyn av åtkomstkontrollen. Via samlad och övergripande övesyn kan man enkelt se vem som gjorde vad, när, var och hur. Detta underlättar arbetet, inte minst för den som är ansvarig för att kontrollera att åtkomstkontrollen uppfyller regelverken. Statistisk från loggsystemet lagras centralt för enkel åtkomst. Realtidsrapporter och historiska data kan visas i många olika diagramtyper och format, till exempel cirkel diagram, linjediagram, 3D-diagram och stapel diagram. All data kan exporteras i textformat så att du kan arbeta med den i exempelvis Excel. Användardata Användarobjekten i Hybrid Access Gateway lagrar all viktig information såsom inställningar för autentiseringsmetoder, referenser till externt användardata, lösenord för Single- Sign- On och egna inställningar. Användar objekten lagras i en intern LDAP-katalog i Hybrid Access Gateway. Som tillval kan användarobjekten lagras i t ex Microsoft Active Directory, Novell edirectory, SUN, ADAM eller OpenLDAP. 6

Autentisering Hybrid Access Gateway stödjer ett stort antal metoder för autentisering: Enfaktorautentisering Web Token, lösenord Tvåfaktorsautentisering Invisible Token SMS Token Soft OTP Token (TruID Syncronized/Challenge) OATH HOTP SOTA, Secure Online Token Activation for TruID Soft OTP Token QR-kodaktivering av webbadresser för TruID på Andriod- och ios- enheter (iphone/ipad) PKI/Certificates X.509, e-id, BankID, SITHS, smarta kort etc. Tredjepartsautentisering Radius, LDAP, Active Directory, Basic, NTLM API:er för applikations-integration XPI:am, skapa egenutvecklade plug-ins för autentisering XPI:ws, Integrera applikation för att autentisera, auktorisera samt administration av sessioner, användare och OATH-dosor 7