محاليل

الوصول الآمن وإدارة الهوية

  • تأمين الوصول إلى الويب باستخدام الرموز الذكية
  • تأمين الوصول إلى الويب باستخدام رموز الاستخدام مرة واحدة
  • الوصول الآمن عن طريق VPN
  • تطبيقات التسجيل الموحد

أمن البيانات

  • امن الوثائق والملفات
  • البريد الإلكتروني الآمن




تشفير البيانات ومساحات التخزين

  • تشفير محرك الأقراص الظاهري
  • تشفير محرك الأقراص المادية
  • تشفير الفلاش
  • حماية البرامج وإدارة الحقوق الرقمية

الوصول الآمن وإدارة الهوية

تأمين الوصول إلى الويب باستخدام الرموز الذكية
ويهدف هذا الحل لتوفير تقنية مصادقة الأجهزة لمواقع الويب وتطبيقات الويب. في هذا الحل، يتم استخدام سوفت لوك سمارت توكين لتخزين شهادة المستخدم التي ستكون بيانات اعتماد المستخدم للوصول إلى موقع الويب.

يستخدم مصادقة الويب الآمن شهادة SSL المثبتة على خادم الويب، وتوقيع الشهادات المثبتة على الرمز المميز الذكي لإنشاء اتصال آمن بالإنترنت بين متصفح الويب وموقع الويب. في هذه الحالة، يستخدم الموقع اتصال https الذي هو أكثر أمانا من اتصال http المعتاد.

كما هو مبين في الشكل، يمكن لكل مستخدم الاتصال بخادم الويب والوصول إلى موقع الويب / تطبيق ويب إذا وفقط إذا كان المستخدم لديه الفلاش الذكي المتصلة بجهاز الكمبيوتر. هذا الفلاش الذكي هو تخزين آمن لشهادة المستخدم التي تم توقيعها من نفس مصدر خدمة الويب. المستخدم الذي لا يحمل فلاش ذكي أو لديه فلاش مع شهادة خاطئة غير مصرح به. يحدد الخادم نفسه للمتصلين من خلال شهادة SSL. يتطلب بروتوكول SSL شهادة المستخدم من جانب العميل. وسيتم التحقق من هذه الشهادة في جانب الخادم من خلال نظام التحقق CRL.

كلمة السر لمرة واحدة اليوم هو واحد من أبسط وأشهر أشكال المصادقة ثنائية العوامل لتأمين الوصول إلى الشبكة. على سبيل المثال، في المؤسسات والشركات الكبيرة، غالبا ما يتطلب VPN أو الدخول إلى موقع الويب رموز كلمة مرور لمرة واحدة لمصادقة المستخدم. غالبا ما تكون كلمات السر لمرة واحدة مفضلة لأن بعض الأجهزة لا تتطلب تثبيت أي برامج تشغيل على الجهاز المستخدم، وبالتالي السماح لهم لدعم أجهزة متعددة بما في ذلك أجهزة الكمبيوتر المنزلية والأكشاك والمساعدين الرقمية الشخصية.

يوفر نظام OTPMS حل مصادقة المستخدم باستخدام كلمة المرور مرة واحدة أسلوب كلمة السر لمرة واحدة OTP مع النظم الخلفية حيث انها تسمح للمستخدم النهائي لأداء مصادقة له من خلال نقرة واحدة.

يطلب المستخدم الوصول إلى خدمة، ثم يقوم النظام بإرسال طلب مصادقة إلى خادم OTP من خلال بروتوكول RADIUS/SOAP ويقوم خادم OTP بالرد إما بالقبول أو الرفض. وأخيرا، تسمح خدمة تطبيق الويب للمستخدم بالوصول إليه أو منعه.

 

الشركات التي لها مستخدمين بعيدين الذين يميلون إلى استخدام موارد الشبكة من خلال الشبكة الافتراضية الخاصة (VPN)، فمن الخطورة جدا أن تعتمد على اسم المستخدم / كلمة السر ثابتة.

كما يوفر VPN الوصول إلى الموارد الهامة والمهمة ذات الصلة إلى المنظمة، وهناك حاجة للحصول على أوراق اعتماد أمنية مشددة لمصادقة المستخدمين كما يمكن للمستخدمين المصرح لهم فقط الاستفادة من موارد الشركة والوثائق.

باستخدام اسم المستخدم وكلمة المرور تسمى عامل التوثيق الأوحد ومن أجل توفير حل الوصول الآمن نحن بحاجة إلى مصادقة متعددة العوامل.

سوفت لوك VPN هو الحل الذي يوفر طريقة الآمنة للمصادقة على الأجهزة. سوفت لوك تأمين VPN يوفر المزيد من الأمن مع اثنين وثلاثة عوامل المصادقة على أساس سوفت لوك سمارت توكين أو توكين التي تقدم كلمة سر لمرة واحدة.

مع الحل سوفت لوك VPN، فقط المستخدم، هو من يعرف كود الدخول ويمكن تسجيل بصمة له (إذا كان استخدام الإصدار البيومترية) سوف تكون قادرة على الوصول إلى VPN.

يحتوي حل الوصول الآمن VPN على بديلين:

  1. KPI VPN
  2.  OTP VPN

إن سينغل-سيغن-أون (تسجيل الدخول الموحد أو المصادقة مرة واحدة لكل التطبيقات) هي واحدة من السمات الرئيسية لخادم الهوية الذي قدمته سوفت لوك والتي تمكن المستخدمين من تقديم بيانات الاعتماد الخاصة بهم مرة واحدة والحصول على إمكانية الوصول إلى تطبيقات متعددة. لا يطلب من المستخدمين للحصول على بيانات اعتمادهم عند الوصول إلى كل تطبيق حتى يتم إنهاء الدورة. بالإضافة إلى ذلك، يمكن للمستخدم الوصول إلى جميع هذه التطبيقات دون الحاجة إلى تسجيل الدخول إلى كل واحد منهم على حدة. لذلك، إذا قام المستخدمون بتسجيل الدخول إلى التطبيق A، على سبيل المثال، سيكون لديهم تلقائيا الوصول إلى التطبيق B وكذلك لمدة تلك الدورة دون الحاجة إلى إعادة إدخال بيانات الاعتماد الخاصة بهم.

يمكن أن يعمل خادم الهوية كمزود هوية لنظام تسجيل دخول واحد مع الحد الأدنى من التشكيلات.

أمن البيانات

أمن الوثائق

العديد من التطبيقات المستخدمة في توليد الوثائق والنشر يستخدم فيها التشفير والتوقيع الرقمي لتأمين الوثائق، على الرغم من اعتمادا على كلمة مرور كمفتاح للأمن سيؤدي إلى مصادقة عامل واحد والتي يمكن كسرها بسهولة.

أمن الوثائق يعتمد أساسا على نهجين، تشفير الوثائق والتوقيع الرقمي.

يوفر سوفت لوك دوكومنت سيكوريتي نهجا آمنا لتبادل أمان الوثائق استنادا إلى رمز سمارت توكين الذكي أو البطاقات الذكية سوفت لوك. يتم اختبار مكتبات سوفت لوك الذكية الرمزية وتم استخدامها مع تطبيقات مختلفة.

سوفت لوك وثيقة الحل الأمن يمكن دمجها بسهولة مع أي تطبيق متوافقة مع معايير PKCS أو CSP، مثل: ورد، إكسل أو بويربوانت وثائق، أوتوديسك أوتوكاد الخرائط والرسومات 'وثائق وأكثر من ذلك.

البريد الإلكتروني الأمن

سوفت لوك إمايل سيكوريتي هو الحل إلى الأمام مباشرة، استنادا إلى معايير التكنولوجيا المختلفة. الحل يوفر الأمن من خلال توفير تشفير البريد الإلكتروني والتوقيع الرقمي. تشفير البريد الإلكتروني يمكن تأمين جميع البيانات السرية نقلها عبر رسائل البريد الإلكتروني، في حين البريد الإلكتروني التوقيع الرقمي يمكن أن توفر التحقق من الهوية وعدم التنصل.

من أجل الوصول إلى الحد الأقصى لمستوى الأمان، يوفر سوفت لوك تكامل سوفت لوك سمارت توكين ضمن حل أمان البريد الإلكتروني. يوفر سوفت لوك سمارت توكين وظائف التشفير المختلفة المطابقة لمعايير التكنولوجيا ومتوافقة مع تطبيقات الطرف الثالث المختلفة.

يوضح الشكل السابق بيئة البريد الإلكتروني الآمنة، حيث يستطيع المستلم التحقق من هوية المرسل وفك تشفير محتويات البريد الإلكتروني، في حين فشل الدخيل المعتمد من أون فك تشفير محتويات البريد الإلكتروني.

تشفير التخزين

محركات الأقراص الظاهرية هو حل الأمن الرقمي لتأمين البيانات. من خلال إنشاء محرك أقراص ظاهري، يتم تأمين محتويات محرك الأقراص هذا أو المنطقة الآمنة تماما وحمايتها من أي وصول من قبل المستخدمين غير القانونيين أو غير المصادق.

يوفر تأمين محرك الأقراص الظاهري الحل للمستخدم مع القدرة على تخزين بياناته المضمونة على جهاز الكمبيوتر. المستخدم قادر على خلق العديد من محركات الأقراص الظاهرية آمنة حسب الضرورة ومع المساحة المطلوبة توفير المساحة اللازمة متاح على القرص الثابت المادي. يظهر محرك الأقراص الظاهري للمستخدم كقرص صلب عادي في منطقة "جهاز الكمبيوتر"، في حين أنه يقوم بتخطيط ملف مشفر تماما المضمون على القرص الثابت المادي.

يمكن أن يكون جهاز الأمان سوفت لوك سمارت توكين والتي سيتم استخدامها لفتح محرك الأقراص الظاهري آمن كما هو محمي تماما هذا محرك الأقراص من قبل الشهادة التي يتم إنشاؤها وتخزينها في رمز الذكية.

هذا الحل هو مشابه جدا لحلول محرك الأقراص الظاهري الآمنة السابق، والفرق الرئيسي هو أن محرك الأقراص هنا ليست افتراضية، بل هو مرئي ولكن محمية لا يمكن الوصول إليها دون المصادقة. يعتمد الحل على أداة بيتلوكر ميكروسوفت ويندوز الجديدة.

يمكن تشفير محركات بيتلوكر مع 128 بت أو 256 بت التشفير، وهذا هو الكثير قوية لحماية البيانات الخاصة بك في حالة فقدان الكمبيوتر أو سرقته. بيتلوكر يحمي القرص الصلب من الهجمات دون اتصال. هذا هو نوع الهجوم الذي يقوم فيه مستخدم ضار بتناول القرص الصلب من الجهاز المحمول الخاص بك وربطه بآلة أخرى حتى يتمكنوا من حصاد البيانات الخاصة بك.

بيتلوكر يحمي أيضا البيانات إذا كان المستخدم الخبيث الأحذية من نظام التشغيل البديل. مع أي طريقة الهجوم، بيتلوكر بتشفير القرص الصلب بحيث عندما يكون شخص ما لديه الوصول المادي إلى محرك الأقراص، محرك الأقراص غير قابل للقراءة. الآن إذا كنت مسؤول الشبكة وتحتاج إلى حصاد البيانات من القرص الصلب عند فشل الجهاز، وتشمل أدوات بيتلوكر وظيفة للمطالبة المشرف لمفتاح الاسترداد بحيث يمكن الوصول إلى القرص الصلب.

سوفت لوك سمارت توكين يدمج مع بيتلوكر كبطاقة الذكية، من أجل توفير اثنين / ثلاثة مصادقة الأجهزة عامل على محرك الأقراص آمنة (التقسيم).

محرك الأقراص سافلاش يزيل كل نقاط الضعف داخل وحدة تخزين فلاش أوسب المشتركة. أيضا، يتم تقديم أعلى مستوى الأمان استنادا إلى مصادقة المستخدم البيومترية للمالك. جنبا إلى جنب مع المصادقة على بصمات الأصابع، وهناك مصادقة كلمة المرور وتشفير الذاكرة لتأمين رقاقة الذاكرة ضد هجمات الأجهزة.

يتكون سافلاش من 3 وحدات وحدة بصمات الأصابع: استشعار بصمات الأصابع الحرارية جنبا إلى جنب مع وحدة مطابقة، معالج الأمن: لأداء عملية التشفير على البيانات المكتوبة قبل تخزينه على الذاكرة، وفك تشفير هذه البيانات قبل قراءتها من الذاكرة.

سافلاش ميموري رقاقة هذه الشريحة هي وسائط التخزين التي تحتوي على بيانات المستخدم. يتم إدارة هذه الذاكرة من وحدة الأمان.

يمكن استخدام محرك أقراص أوسب سافلاش كمحرك أقراص متعددة تماما كالقرص الصلب. كل أذونات محرك الأقراص يمكن تغييرها بسهولة أن تقرأ فقط أو القراءة / الكتابة. التخزين العام والخاص: يعني التخزين العام لا يتطلب أي مصادقة.

حماية البرامج وإدارة الحقوق الرقمية

وتعاني أنظمة البرمجيات من القرصنة وضعف التنفيذ الأمني ​​وعدم كفاية التحكم في الوصول. قد تؤدي البرامج غير الآمنة إلى:

  • الخسائر المالية
  • خسائر الملكية الفكرية
  • خسائر الخصوصية

البرمجيات القرصنة تهاجم أي نوع من أنظمة البرمجيات. فإنه يوفر للمستخدمين العام مع نسخة غير محمية من البرمجيات (برامج متصدع). يشارك المستخدمون وتبادل البرامج غير المحمية داخليا أو عالميا من خلال الإنترنت. الملايين من الشقوق المتاحة في شبكة الإنترنت للعديد من تطبيقات البرمجيات والإصدارات. أيضا، تتوفر أدوات تكسير الخبراء وغير الخبراء لمستخدمي الإنترنت.

وعادة ما تستخدم القرصنة لإلغاء حماية البرنامج، ولكن في بعض الأحيان يتم استخدامه لإزالة الحد من الوظائف وعدد المستخدمين من البرامج المحمية.

وعلاوة على ذلك، تستخدم الشركات المنافسة أحيانا أدوات تكسير لتطبيق الهندسة العكسية وعدم حماية ملفات البيانات ومكتبات البرمجيات وفهم خوارزميات البرمجيات المعقدة. هذه العناصر يمكن استخدامها لتطوير برنامج آخر مع ميزات مماثلة أو أفضل.

القرصنة البرمجيات قد يؤدي إلى مشاكل مالية خطيرة، كلما تصدع البرنامج لا توجد وسيلة لوقف المستخدمين من استخدام نسخة غير المحمية.

توصي الدراسات الحديثة باستخدام أجهزة مصادقة الأجهزة لحماية وصول المستخدم إلى أي خدمة البرمجيات؛ كما أنها توصي باستخدام تشفير الأجهزة لحماية ملفات البيانات والمعلومات الحساسة. حتى الأجهزة الداخلية أو الخارجية تمنع أي برامج ضارة من التجسس أو محاكاة أو إيقاف نشاط الأجهزة.

الشكل 1-المؤسسة توزيع البرمجيات

يوضح الشكل 1 مثالا على عملية توزيع برمجيات المؤسسة. حيث بائع البرمجيات يحتاج إلى بيع برنامجه المحمية والسيطرة عليها، دون أن تستهلك الكثير من الجهد على الجانب تطوير البرمجيات أو على جانب العملاء.

الشكل 2 - عملية توزيع سطح المكتب

سوفت لوك يدخل P- ستوديو لأتمتة عملية حماية البرمجيات. وتتميز الحماية بأنها حماية متعددة الطبقات يمكن تخصيصها لتلبية متطلبات بائع البرمجيات. الأمن الصعبة في هذا الحل هو أنه يقوم على حماية الأجهزة كما ذكر في الأرقام السابقة، التي تقاوم جميع عمليات القرصنة.

ويوضح الشكل السابق مراحل الحماية الرئيسية. ويمكن تقسيم عملية حماية سوفت لوك إلى ثلاث مراحل رئيسية:

الحماية: حماية البرامج من الملفات القابلة للتنفيذ والبيانات.

  1. الحماية: حماية البرامج من الملفات القابلة للتنفيذ والبيانات.
  2. الترخيص: تحرير الترخيص وإصداره
  3. المصادقة: إعداد آلية المصادقة.

كما هو مبين في الشكل 2، فإنه يوضح مثالا على عملية توزيع برامج سطح المكتب. حيث يحتاج بائع البرمجيات لحماية الملكية الفكرية وحقوق الطبع والنشر له أيضا. كما يحتاج إلى فرض شروط حماية مختلفة لكل إصدار برامج مثل المحاكمات وتاريخ انتهاء الصلاحية.

يعرض المثال تقنيتين فعالتين لحماية البرامج من خلال:

  1. جهاز مصادقة الأجهزة.
  2. مصادقة آلة عبر الإنترنت.

منتجات

سوفتلوك سمارت توكين

سوفت لوك الذكية رمز هو جهاز الأجهزة الأمنية على أساس أتميل AT91SAM7S256 المعالج و أوبيك TouchStrip® الاستشعار TCS4C . ويوفر التوقيع الرقمي وخدمات تشفير البيانات. يتم تقديم سوفت لوك الذكية رمز في اثنين من نماذج الأجهزة، ومعيار البيومترية .

سوفت لوك الذكية رمز محمية من قبل اثنين وثلاثة عامل التوثيق. بجانب مصادقة كلمة السر الإلزامية، أنها تدعم بشكل فريد مع نظام التعرف على بصمات الأصابع دقيقة وموثوق بها.

  • توقيع البريد الإلكتروني والتشفير
  • توقيع المستند والتشفير
  • تسجيل الدخول إلى الشبكة الآمنة
  • تأمين الدخول إلى الويب
  • تأمين دخول فين
  • تأمين محركات الأقراص الصلبة والفواصل

تطبيقات / أبليتس

سوفت لوك توفير تطبيقات البطاقة الذكية وفقا لمتطلبات الحل. وفيما يلي التطبيقات الرئيسية التي في التركيز كما متطلبات السوق:
  • ه-ID
  • الجوازات الإلكترونية
  • محفظة الإلكترونية
  • EMV
  • الصحة الإلكترونية

سوفت لوك سمارت كارد أوبيراتينغ سيستيم (سلسكوس)

وقد بنيت سوفت لوك نظام التشغيل الذي يعتزم إدارة موارد البطاقة الذكية (أي متحكم الوقت اللازم للتجهيز، ذاكرة الوصول العشوائي، إيبروم التخزين). يوفر النظام السمات الأساسية وفقا للمعايير الدولية جنبا إلى جنب مع ميزة الأمثل للمساعدة في توفير أداء أفضل.

ويعتبر سلكوس عنصرا أساسيا في سلسلة الأمن؛ وتحمي الهوية الشخصية وتوفر الخدمات الأمنية اللازمة للمواطنين. كما يسمح للبائعين طرف ثالث لبناء التطبيقات المدمجة والتطبيقات دون التأثير على الأمن.

سوفتلوك P- الاستوديو

سوفت لوك البرمجيات P- الاستوديو هو أحدث إصدار المنتج ل سوفت لوك حل حماية نسخ البرمجيات. يوفر P- ستوديو حلا شاملا لحماية البرمجيات والبيانات لموردي البرامج وناشري البيانات والتوزيع. وهو يوفر تقنيات حماية وخطط ترخيص مختلفة لمراقبة البرامج وتوزيع البيانات.

حماية النسخ البرمجيات هي عملية حماية البرمجيات ضد القرصنة، تكسير والهندسة العكسية. حماية نسخ البرمجيات يحمي بائع البرمجيات الملكية الفكرية، حقوق الطبع والنشر ويثير مبيعات البرمجيات.

حماية نسخ البيانات هي عملية حماية البيانات من القرصنة والتوزيع غير القانوني. ويحتاج ناشرو البيانات إلى هذه العملية لحماية محتواها وحقوق الطبع والنشر والتحكم في البيانات باستخدام إدارة الحقوق الرقمية (درم).

سوفتلوك حامي الشخصية

سوفت لوك حامي الشخصية يحمي يوفر بدائل الحماية في نهاية المطاف للأفراد والشركات. يتم توفير هذا المنتج البرمجيات مع الأجهزة الأجهزة سوفت لوك الذكية الرمز المميز. ويوفر الوصول الآمن، وحماية البيانات، موثوقة وآمنة تبادل البيانات.

يوفر حامي الشخصية الوصول الآمن إلى حسابات النوافذ المحلية أو مجال، فإنه يستبدل تماما ويندوز العادي تسجيل الدخول.

سوفت لوك حامي الشخصية يخلق مناطق تخزين آمنة داخل الكمبيوتر المستخدم، تلك المناطق تسمى محركات الأقراص الافتراضية الآمنة (سفد). يتم التعامل مع محرك الأقراص الظاهري الآمنة مثل أي محرك أقراص الكمبيوتر. يتم تشفير محرك الأقراص الظاهري الآمنة تماما في كل وقت حتى أثناء الاستخدام العادي. يجب على المستخدم المصادقة باستخدام جهاز الأمان الصحيح.

سوفت لوك الذكية رمزية و يكي المعايير

"هذا البرنامج يمكن أن يكون النهج المناسب لأي منظمة للوصول إلى فوائد الملفات وتبادل الوثائق الإلكترونية داخل نظامها".

  • نظام آمن وموثوق به لتبادل البيانات
  • يحدد سلامة البيانات والثقة داخل أي منظمة

للسماح للمستخدم بتشفير وتسجيل أي ملفات موجودة

استهداف مستخدم / مستخدم معين مع أو بدون مجموعة / مجموعات. يستخدم المرسل شهادته الخاصة التي أحرقت بالفعل على الرمز المميز الذكي لتوقيع الملف.

سيتم إجراء التشفير باستخدام مفتاح عشوائي سيتم إنشاؤه من سمارت توكين أو من سوفتوار إذا كان سمارت توكين لا يدعم هذه الميزة. يجب أن يحمل الملف الذي تم إنشاؤه كل من الشهادات العامة للمرسل والمتلقي.

سيتم إضافة المفتاح الذي تم إنشاؤه أيضا في الملف الذي تم إنشاؤه ولكن بعد التفاف عليه مع شهادة عامة من المتلقي.

للسماح للمتلقي بالتحقق من الملف وفك تشفيره

ملف تم توقيعه وتشفيره من قبل. سيقوم النظام بما يلي:

  • فك تشفير محتويات الملف باستخدام المفتاح ملفوفة داخل الملف المستلم.
  • للتحقق من التوقيع باستخدام الشهادة العامة للمرسل الموجود داخل الملف المشفر.

يوفر سوفت لوك مكتب المدعي العام مصادقة خادم واجهة إدارة الويب ودية المستخدم الذي يسهل مشرف النظام أو عمل ضابط الأمن. وعلاوة على ذلك، فإن التطبيق هو عبر المتصفحات أي عميل يمكن استخدامه على:

  • جوجل كروم
  • موزيلا فايرفوكس
  • متصفح الانترنت

ملقم أوتلوك مصادقة أوتب

يوفر خادم مصادقة مكتب المدعي العام حل لمصادقة المستخدم باستخدام كلمة المرور مرة واحدة أسلوب مكتب المدعي العام مع نظام نهاية الخلفية في جانب الملقم. انها تسمح للمستخدم النهائي لأداء مصادقة له من خلال نقرة واحدة.

يوفر خادم مصادقة مكتب المدعي العام عمليات مصادقة عالية الأداء عبر بروتوكولات الاتصالات الآمنة، وبروتوكولات راديوس و سواب. يستلم خادم مكتب المدعي العام بيانات اعتماد المستخدمين ويتصل بخادم قاعدة البيانات / لداب لمصادقة المستخدم. وأخيرا، فإنه يستجيب لخادم الويب مع قبول أو رفض لطلب وصول المستخدم.

سوفت لوك سافلاش

محرك أقراص أوسب سافلاش الذي قدمته سوفت لوك يزيل كل الثغرات الأمنية داخل وحدة تخزين فلاش أوسب المشتركة. أيضا، يتم إدخال أعلى مستوى الأمان، استنادا إلى مصادقة المستخدم البيومترية للمالك. جنبا إلى جنب مع المصادقة على بصمات الأصابع، وهناك مصادقة كلمة المرور وتشفير الذاكرة لتأمين رقاقة الذاكرة ضد هجمات الأجهزة.

يمكن استخدام محرك أقراص أوسب سافلاش كمحرك أقراص متعددة تماما كالقرص الصلب. كل أذونات محرك الأقراص يمكن تغييرها بسهولة أن تقرأ فقط أو القراءة / الكتابة مع المخازن العامة والخاصة، التخزين العام تتطلب أي مصادقة.

يمكن دمج نظام إدب سوفت لوك مع مختلف مقدمي الخدمات مكتوبة في (جافا، .Net أو فب) لإعطاء المصادقة المركزية. ويمكن القيام بذلك بطريقة سهلة لدعم واجهات برمجة التطبيقات ريست و سبس مختلفة لاستخدام أي بيانات اعتماد الهوية أو المصادقة.

يتضمن التكامل سب تمرير سمات الهوية من إدب إلى تطبيق سب الهدف يستخدم تطبيق سب هذه جلسة عمل صالحة أو سياق أمان آخر للمستخدم ممثلة سمات الهوية.

سوفت لوك نظام إدب

ومشروع إدب المشروط هو حل مصادقة مركزي يخلق ويحافظ على وإدارة معلومات الهوية ومصادر الترخيص لمقدمي الخدمات. أنه يحقق خدمات المصادقة، بيانات المستخدم المخصصة، الدخول الموحد ومصادقة متعددة العوامل.

يمكن وصف موفر الهوية "سوفتلوك" بأنه مزود خدمة لتخزين ملفات تعريف الهوية وتقديم حوافز لمقدمي الخدمات الآخرين بهدف توحيد هويات المستخدم. غير أنه ينبغي ملاحظة أن مقدمي الهوية يمكنهم أيضا تقديم خدمات تتجاوز الخدمات المتعلقة بتخزين ملفات الهوية.

يوفر نظام سيتلوك إدب واجهة المستخدم ودية على شبكة الإنترنت التي تسهل إدارة وحدات النظام للمشرف أو ضابط الأمن.

TOP