+7 499 673-37-62 перейти в Личный кабинет Запросить консультацию

Принцип работы Solar inRights

Технологии, обеспечивающие эффективное управление правами доступа пользователей

Полноценное управление правами доступа
к информационным системам компании

  • Автоматизация жизненного цикла пользователей от найма до увольнения
  • Полная картина прав доступа к информационным системам
  • Ручное и автоматическое предоставление и отзыв доступа
  • Создание и редактирование маршрутов согласования заявок
  • Легкий аудит и контроль доступов сотрудников
  • Борьба с избыточными правами доступа на основе ролевой модели
  • Управление SoD-конфликтами
  • Настройка парольной политики организации
  • Мгновенное выявление расхождений/нарушений
  • Управление рисками

Схема работы Solar inRights

  • Solar inRights получает данные о сотрудниках и организационно-штатной структуре из доверенного кадрового источника. На основании информации из этих источников Solar inRights запускает соответствующие процессы: «Прием на работу», «Перевод по должности» и др.
  • Solar inRights интегрирована с целевыми системами с помощью коннекторов и работает с ними по двум направлениям: обрабатывает информацию о пользователях и их полномочиях и управляет ими в рамках автоматизированных процессов.
  • В решении Solar inRights автоматизируются процессы управления доступом к информационным системам.
  • Пользователи взаимодействуют с Solar inRights через веб-интерфейс.

Компоненты архитектуры

Система Solar inRights включает следующие компоненты:

  • Серверное приложение, которое обеспечивает обработку запросов пользователей и выполнение функциональных задач. Приложение разработано на Java и функционирует под управлением сервера приложений.
  • Сервер приложений Java, в составе которого функционирует основное приложение
  • База данных, в которой хранится информация о пользователях, подключенных системах, запущенных процессах и др.
  • Коннекторы для взаимодействия с целевыми системами, которые обеспечивают выполнение операций по чтению данных и управлению в подключенной системе.

Интеграция

Solar inRights работает как на проприетарных, так и свободно распространяемых ОС и СУБД, что позволяет учитывать особенности инфраструктуры заказчиков и снижать совокупную стоимость владения системой.

Solar inRights интегрируется с доверенными источниками и управляемыми системами с помощью специальных программных компонентов – коннекторов.

Коннектор может быть выбран из уже разработанных командой Центра компетенций Solar inRights или создан специально под системы заказчика.

Государственные органы

  • SAP HCM
  • Босс-Кадровик
  • 1C: Зарплата и кадры
  • Парус

Системы управления базами данных

  • Oracle
  • MySQL
  • Microsoft SQL Server
  • PostgreSQL

Операционные системы

  • Microsoft Windows Server
  • CentOS
  • Solaris
  • HP UNIX
  • AIX
  • OpenVMS
  • Ubuntu
  • Astra Linux
  • Red Hat
  • Debian

Бизнес-приложения

  • 1C
  • Google Aps
  • SAP
  • Oracle e-Business Suit
  • SharePoint
  • Documentum
  • Lotus Notes/Domino
  • Skype for business
  • Office356
  • Диасофт

Веб-сервисы и стандарты API

  • SCIM
  • JSON
  • SOAP
  • XML
  • REST
  • CSV
  • WSDL

Инфраструктурные решения

  • Microsoft Active Directory
  • LDAP
  • Microsoft Exchange
  • eDirectory Connector

Смежные решения безопасности

  • PAM
  • DAG
  • MFA
  • SSO
  • IEM
  • И другие

Дополнительные материалы

  • Интерактивный макет Solar inRights для ИТ

    Скачать
  • Интерактивный макет Solar inRights для бизнес-подразделений

    Скачать
  • Интерактивный макет Solar inRights для ИБ-специалистов

    Скачать

Получить консультацию эксперта

Для получения бесплатной консультации, подбора нужного решения и расчета стоимости заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.

Для получения бесплатной консультации, подбора нужного решения и расчета стоимости заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.

Узнайте больше об управлении доступом

Аналитические отчеты

Подробнее

Практические вебинары

Подробнее

Блог об управлении доступом

Подробнее
Самые важные новости кибербезопасности у вас в почте

Наверх