Défi de l'entreprise


Les applications doivent souvent se connecter l'un à l'autre, à l'aide d'un ID de connexion et un mot de passe. Par exemple, une application web peut se connecter à un serveur de base de données.

Traditionnellement, les applications gardent les ID de login et les mots de passe en clair, dans le code source ou de fichiers de configuration. C'est l'insécurité, comme les mots de passe sont visibles à toute personne disposant de droits d'accès à leurs fichiers ou supports de sauvegarde.

Embedded les mots de passe sont également difficiles à modifier, car ils doivent être modifiés dans au moins deux endroits.

Hitachi ID Privileged Access Manager Solution


  • Privileged Access Manager peut périodiquement randomize mots de passe d'application de systèmes back-end. Les modifications peuvent être programmés pour ralentir heures (p. ex., 3h du matin le dimanche matin).
  • Un Privileged Access Manager SOAP API permet aux applications écrites dans un langage de programmation, l'exécution de n'importe quelle plate-forme de fetch mot de passe actuel valeurs.
  • Les applications doivent s'authentifier à Privileged Access Manager lors de la récupération de mots de passe. Ceci se fait à l'aide d'un mot de passe unique (OTP), ce qui change après chaque authentification réussie.
  • Privileged Access Manager peut également limiter les sous-réseaux d'adresses IP les applications peuvent se connecter à partir de. Il s'agit d'un deuxième facteur d'authentification -- c. -à-d., ``que vous le savez -- l'OTP'' plus ``où vous êtes -- l'IP.''

En utilisant Privileged Access Manager, statique, intégré les mots de passe sont remplacés par les mots dynamique, récupérés correctement par les applications lorsque nécessaire.