Identitätsdeduplizierung und Zugriffsverwaltung

KimLiq Identitäts- und Zugriffsverwaltungssoftware (Identitäts- und Zugriffsverwaltung)

Mounten, verwalten und sichern Sie Ihre Anwendungen, Benutzer und Verzeichnisse

Es handelt sich um eine einheitliche Identitäts-, Zugriffs-, Anwendungs- und Endpunktverwaltungsplattform, die IT- und Sicherheitsteams dabei unterstützt, die Endbenutzerproduktivität zu maximieren, Unternehmensdaten zu schützen und zu einem digitalen Arbeitsplatz zu wechseln.

Native, sichere, flexible und benutzerfreundliche Identitätslösung; dedupliziert den Anwendungszugriff, den Organisationen verwenden Single Sign-On usw. Es bietet ein einzigartiges Sitzungsmanagement mit Methoden. Mit einheitlicher Identität können Mitarbeiter mit einem einzigen Login (Single Sign-on) auf alle ihre Anwendungen zugreifen. Es stellt die Integrität der Anwendungen sicher. Es wird im Zentrum bereitgestellt, Ihre andere Software wird von KimLock gespeist, es bietet eine sichere End-to-End-Verbindung, indem es die Autorisierungsprozesse übernimmt. Es bietet die Möglichkeit, viele globale Anwendungen mit unseren SSO-, SAML- und WebService-Integrationen zu nutzen. Es kommuniziert verschlüsselt mit Ihren Servern in Ihrem öffentlichen und privaten Bereich. Es bietet KimLock zum Anmelden. (Zum Beispiel können Sie Ihren Benutzernamen und Ihr Passwort in LDAP oder Active Directory anstelle von Google speichern, wenn Sie Ihre Google-Mail eingeben.)

Es entwirft und entwickelt eine einheitliche Zugriffsverwaltungsplattform für Unternehmen und Organisationen auf Unternehmensebene und bietet eine unternehmensspezifische webbasierte Identitäts- und Zugriffsverwaltungsplattform.

Einziger Einstiegspunkt

Benutzer müssen Passwörter nicht mehr in einer Tabelle speichern und verwalten oder sie auf Haftnotizen notieren. Nachdem sie sich mit KimLock angemeldet haben, können sie über den App-Katalog auf Hunderte von Apps zugreifen. KimLock lässt sich auch in webbasierte Unternehmensanwendungen integrieren und bietet einen einzigen Einstiegspunkt für alle Anwendungen.

Robuste Sicherheitsrichtlinien

Organisationen können Richtlinien festlegen, die von Benutzern verlangen, dass sie ihre Kennwörter regelmäßig zurücksetzen, was für mehr Sicherheit sorgt. Mit KimLock können Benutzer mit Password Generator auf einfache Weise sichere Passwörter erstellen und durchsetzen. können Apps problemlos mit Partnern und Agenturen teilen, ohne Passwörter preiszugeben.

Robustes Anwendungsmanagement

Mit Audit-Klassen erhalten Administratoren Einblick in und Kontrolle über Anwendungen, die Benutzer hinzufügen können. Anwendungen können durch Benutzer, Gruppen oder Organisationseinheiten eingeschränkt werden. Das Anwendungsmanagement kann außerhalb der IT-Abteilung delegiert werden, wodurch die Benutzer gestärkt und die IT entlastet werden.

Verwalten aller Kontakte von einem einzigen Zentrum aus

In Organisationen mit verteilter Struktur können Sie Informationen wie Ein- und Ausgang, Informationsverschmutzung, ständig wechselnde Adressen, Telefone, Nachnamen einfach verwalten.

Verzeichnisintegration

Mit Active Directory-Integration können Massenbenutzererstellung, Kennwortänderung, Verzeichniserstellung, Kontoabgleich mit anderen Anwendungen und Autorisierungsvorgänge durchgeführt werden.
Es können Gmail-Konten erstellt, mit anderen Diensten abgeglichen, autorisiert, Passwort zugewiesen, Gruppen verwaltet und Benutzerkonten dedupliziert werden. (Yandex, Zimbra, Ldap usw. verfügbar)
Es bietet Zugang zu Anwendungen wie Single Login mit Single User Name und Password, E-Mail Login mit Name Account, Personnel Automation, ÖBS etc. Mit Autorisierung für Anwendungen, gruppen- und benutzerbasierter Zuweisung, auf welche Anwendungen Benutzer Zugriff haben, Passwort- und Berechtigungsverwaltung von einem einzigen Panel aus

Einfache Operation

Während der Kontoerstellung werden alle Überprüfungen durchgeführt und Benachrichtigungen per SMS gesendet. Es wird mit bestehenden Konten verglichen, es bietet einen alternativen Kontonamen an, es kann sich bei Mernis authentifizieren, die Informationen der Person können aus der Personalautomatisierung aus dem Einheitenbaum abgerufen werden, das Gmail-Konto wird als Option ausgewählt, der E-Mail-Kontoname gehalten wird. Bei Synchronisierungen werden Konten dedupliziert.

Über KimLiq

Unsere Bewerbung wird für Körperschaften und Unternehmen priorisiert. Die allgemeine Definition unserer Anwendung, die je nach Unternehmen variieren kann, besteht darin, den Zugriff auf andere Anwendungen innerhalb der Organisation zu kontrollieren, Benutzernamen und Passwörter zu überprüfen, redundante und vergessene Passwörter aus dem System zu entfernen und Passwörter entsprechend der Sicherheit zu ändern Richtlinien wie Briefformat und -länge, zum Löschen von Konten für ausscheidendes Personal oder ähnliche Situationen.Es ist eine Singularisierungsmethode, die die Prozesse automatisch verwaltet und ihnen die Navigation und den Zugriff auf Anwendungen mit einem einzigen Benutzernamen und Passwort erleichtert. Sie müssen sich nicht immer wieder anmelden.

KimLiq-Produktklasse und -Standards

Es handelt sich um eine Methode zur Formatierung von Sicherheitsbehauptungen, die zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien verwendet wird, insbesondere zwischen einem Identitätsanbieter und einem Dienstanbieter. Zum Beispiel SAML

Identitätsanbieter (IdP) dürfen Autorisierungsinformationen an Dienstanbieter (SP) weitergeben. Dieser Jargon bedeutet, dass Sie eine Reihe von Anmeldeinformationen verwenden können, um sich bei vielen verschiedenen Websites anzumelden. Verwaltung eines Logins pro Benutzer, E-Mail, CRM-Software (Customer Relationship Management), Active Directory usw. Es ist viel einfacher als die Verwaltung einzelner Einträge für

Im Allgemeinen Multi-Faktor-Authentifizierung; Es ist das Bindeglied zwischen der Authentifizierung der Identität eines Benutzers und der Autorisierung zur Nutzung eines Dienstes.

Kurz gesagt, was macht es?

Der Schaden von Benutzern aus dieser Situation nimmt von Tag zu Tag zu. Einfache Passwörter können schnell wiederhergestellt werden. Auf der anderen Seite müssen Systemadministratoren den Mitarbeitern folgen, die mehr als einen Benutzernamen und ein Passwort in mehreren Anwendungen haben, und sie müssen ihre Zugangsdaten löschen oder ein neues Konto eröffnen, während sie sich an- und abmelden. Dies bietet eine geeignete Umgebung für den Zugriff und Angriff auf Zugangsinformationen, die nicht täglich gelöscht, aber nicht mehr verwendet werden. Die Tatsache, dass die verwendeten Anwendungen Authentifizierung und Zugriffsinformationen von einem einzigen Ort aus mit einem einzigen Benutzernamen und Passwort durchführen können, bietet jedoch sowohl dem Administrator als auch dem Personal Komfort, und das System kann sicherstellen, dass der Benutzer selbst anwesend ist Durchführen mehrerer Überprüfungen. Die Zahl der Software, die uns die Arbeit erleichtert, wächst von Tag zu Tag.

Anwendungen, die wir nachverfolgen, Archive nachträglich einsehen, den Status von Personal in Unternehmen, Noten von Studenten für Universitäten und mehr verfolgen können, werden an geeigneten Stellen um uns herum verwendet. Je mehr Anwendungen wir jedoch verwenden müssen, desto mehr Benutzernamen und Passwörter müssen wir uns merken, und es gibt Situationen, in denen wir uns für jede einzelne separat anmelden müssen. Der prominenteste der Dienste, die im Projekt in Betrieb genommen werden sollen, ist die 2FA-Multifaktor-Authentifizierung. Es können mehrere Anmeldebeschränkungen gleichzeitig festgelegt werden. Persönliche Informationen, die während der Zugangskontrolle überprüft werden, werden über das Identitätsfreigabesystem an T.C. gesendet. Die Berechtigung kann durch Authentifizierung mit Identität erteilt werden. Zudem kann mit der per SMS versendeten Code-Verifizierung in der zweiten Stufe bestanden werden. Darüber hinaus werden auf Wunsch individuelle Informationen und Passwörter der Benutzer verschlüsselt auf dem System gespeichert.

Selbst wenn die Informationen durch die Datenbank entschlüsselt werden sollen, sind lesbare Daten nicht zugänglich. Auf Wunsch kann die Authentifizierung über das aktuell verwendete LDAP oder Active Directory vermittelt werden.

Mit der mobilen Anwendung können Sie den Anmeldevorgang mit dem Bestätigungscode fortsetzen, der während der Authentifizierung an Ihr Telefon gesendet wird.

Cyber-Cluster-Mitglied

Cyber ​​​​Security Cluster‚ entwickelt es sich in unserem Land mit 4 Softwareprodukten in der heimischen Softwareherstellerklasse. Unser Produkt KimLiq hat auch seinen Platz im Cyber ​​​​Cluster Product Service Catalogue eingenommen.

Schulungskatalog für Cyber-Clustering-Produktservice

Modulare Funktionen

  • Unternehmens- und geschäftsspezifisches Logo
    SSO-unterstützte Anwendungsintegrationen
    SSO-Authentifizierungsdienste
    Active Directory-Integration und -Verwaltung
    AD-Organisationsverwaltung (OU-DC)
    Unternehmens-Mail-Management
    Unterstützung mehrerer Verzeichnisse
    Gmail-Yandex-Zimba-Open-LDAP-Integration
    Unternehmensspezifische Anwendungsintegrationen
    API-Unterstützung
    Gruppenmanagement
    Richtlinienverwaltung
    Sitzungsautorisierung
    Mail-SMS-Benachrichtigungen
    Automatische Bereitstellung
    Anwendung für mobile MFA und mobile Verifizierung
Die universelle Implementierung von Identitäts- und Zugriffsmanagement über mehrere IT-Infrastrukturen und Softwareplattformen hinweg ist eine große Herausforderung für jedes Unternehmen. Anwender erwarten heute, unabhängig vom Zielsystem oder der Anwendung jederzeit und überall Zugriff auf die Informationen zu haben, die sie für die erfolgreiche Erledigung ihrer täglichen Arbeit benötigen. IT-Abteilungen bemühen sich, diesen Zugriff für Benutzer nahtlos zu gestalten, halten aber dennoch die von Unternehmen und Behörden auferlegten Sicherheits- und Datenschutzbestimmungen ein.
  • QuestWerkzeuge
  • Benutzeridentitäten verwalten IAM-Systeme verwalten Benutzeridentitäten. IAM kann das einzige Verzeichnis sein
  • das zum Erstellen
  • Ändern und Löschen von Benutzern (z. B. Mitarbeitern) verwendet wird. Oder es kann mit einem oder mehreren anderen Verzeichnissen wie Microsoft Active Directory integriert und synchronisiert werden.
  • Benutzer bereitstellen/deprovisionieren Nachdem sich ein Benutzer beim System anmeldet
  • muss die IT den Benutzer autorisieren; Welche Apps
  • Ressourcen usw. Es ist der Prozess
  • zu bestimmen
  • wer darauf zugreifen kann und welche Zugriffsebene (Admin Editor Viewer usw.) der Benutzer hat. zu jedem Artikel. Identitätsverwaltungssysteme ermöglichen häufig die Bereitstellung durch Richtlinien
  • die auf der Grundlage von rollenbasierter Zugriffskontrolle (RBAC) definiert werden
  • da die Bestimmung des Zugriffs jedes Einzelnen auf jede Ressource zeitaufwändig wäre. Benutzern werden in der Regel basierend auf ihrer Jobfunktion eine oder mehrere Rollen zugewiesen und basierend auf ihren Definitionen automatisch Zugriff gewährt. Während es zeitaufwändig sein kann
  • Benutzer bereitzustellen
  • kann es zeitaufwändig sein
  • sie von allen Anwendungen und Systemen
  • auf die sie Zugriff haben
  • aufzuheben. Ein IAM-System automatisiert diesen Prozess – was wichtig ist
  • da ehemalige Mitarbeiter
  • die noch Zugang haben
  • ein ernstes Sicherheitsrisiko darstellen.
  • Benutzer authentifizieren IAM-Systeme übernehmen die Aufgabe
  • einen Benutzer zu authentifizieren
  • wenn der Benutzer Zugriff anfordert. Sichere Authentifizierung bedeutet heute Multi-Faktor-Authentifizierung und vorzugsweise adaptive Authentifizierung.
  • Benutzer autorisieren Nach der Authentifizierung des Benutzers autorisiert das IAM-System den Benutzer zum Zugriff auf bestimmte Anwendungen und Ressourcen nach Bedarf
  • abhängig von der Autorisierung des Benutzers.
  • Berichterstattung IAM-Systeme stellen Berichte bereit
  • die Organisationen dabei helfen
  • die Einhaltung gesetzlicher Vorschriften nachzuweisen
  • potenzielle Sicherheitsrisiken zu identifizieren und IAM- und Sicherheitsprozesse zu verbessern.
  • Einmalige Sitzung Single Sign-On ist nicht Bestandteil aller Identitätsmanagementsysteme
  • aber einer der besten. SSO erhöht die Sicherheit und ermöglicht Benutzern
  • produktiver zu sein
  • indem sie schneller und einfacher auf die benötigten Ressourcen zugreifen können
  • ohne sich jedes Mal anmelden oder viele verschiedene Passwörter merken zu müssen.

KimLock-Spezifikationen

Projektbasierte flexible Methoden

  • Integration und Verwaltung von Active Directory.
    Active Directory-Organisationseinheit, Unterstützung für Domänencontroller
    Massenbenutzererstellung, Passwortänderung mit Active Directory-Integration,
    Indizierung, Kontoabgleich mit anderen Anwendungen, Autorisierungsprozesse
    Corporate Mail Management öffnen, löschen, zurücksetzen
    Recht auf Unterstützung mehrerer Verzeichnisse
    Möglichkeit zur Integration und Verwaltung von OpenLDAP
    OU, DC, Unterstützung für OpenLDAP
    Möglichkeit, den OpenLDAP-Baum in der Webanwendung anzuzeigen
    Massenbenutzererstellung, Passwortänderung, Verzeichniserstellung mit OpenLDAP-Integration,
    Kontoabgleich mit anderen Apps, Autorisierungsprozesse, Konten erstellen
    Abgleich mit anderen Diensten, Autorisierung, Passwortvergabe, Gruppenverwaltung,
    Deduplizierungsprozesse für Benutzerkonten
    Institutionsspezifische Anwendungen können in KimLiq integriert werden.
    API-Unterstützung; Benutzerauthentifizierung, Einheitenbaum-Bereitstellungsdienst
    Anwendungsidentifikation und Anmeldeberechtigung
    Gruppen- und Richtlinienverwaltungsdienst
    Gruppen- und benutzerbasierte Zuweisung, auf welche Anwendungen Benutzer mit der Berechtigung für Anwendungen zugreifen können
    Durch das Erstellen eines Kontos mit der Mail- und SMS-Benachrichtigungsfunktion können Benachrichtigungen erstellt werden
    Passwort- und Berechtigungsverwaltung über ein einziges Panel
    Authentifizierung vom MERNIS-System
    SAML-Integration mit Unternehmens-Cloud und nativen Anwendungen
    Verhindern von unbefugten Anmeldungen
    Multi-Faktor-Authentifizierung, um Apps und Informationen sicher zu halten
    Starke Passwortrichtlinie mit Passwortgenerator in KimLiq,
    Muss Passwörter erstellen können, regelmäßiges Zurücksetzen erstellter Passwörter
    Integration mit Gsuite.
    Es sollte in der Lage sein, eine Gruppe oder ein Postfach über das KimLiq-Administrationsfenster zu öffnen
    Deduplizierung von Benutzerkonten durch Erstellen eines Unternehmensbaums
    Automatischer Abgleich mit anderen Konten über das Mail- und Mailgruppenlisten-Panel
    Unterstützt KimLiq LDAP, Active Directory, einfaches SAML, Single Sign-On
    Benutzerdefinierte Anmeldung und Logozuweisung
    Authentifizieren Sie das KimLiq-Passwort und die Zugangsdaten über Active Directory
    Auf dem Anmeldebildschirm können Benutzer T.C. Login mit ID-Nummern
    Bietet 2 Sprachunterstützung
  • Roboterüberprüfung nach mehreren fehlgeschlagenen Anmeldeanforderungen
    Ändern oder Zurücksetzen des Passworts, E-Mail des Benutzers, T.C. Authentifizierung per Handy
    Speichern von Benutzerdaten in Active Directory oder OpenLdap
    Überprüfen der Informationen auf eine einzige Weise für die Anwendung, bei der sich der Benutzer anmelden möchte,
    Mit Systemen, die die Anwendung, SAML, LDAP, Webservice und API-Unterstützung integrieren
    Admin-Panel auf KimLiq
    Admin-Panel sofort geöffnete E-Mail, Active Directory-Kontobericht
    Die Anzahl der Struktureinheiten und zugehörigen Einheiten, die Anzahl der erstellten Mailgruppen, die Anzahl der nicht verwendeten E-Mails
    Mail geben Sie E-Mail-Konten ein. Berichte von Mitarbeitern, Studenten und anderen E-Mail-Nummern
    Im Menü des Struktureinheitenbaums werden Benutzer unter dem Unternehmensbaum der Institution und der darunter gehosteten Struktureinheiten angezeigt und mit dem Active Directory integriert. Inhalte ändern sich dynamisch.
    Benutzer Vollständiger Name, E-Mail-Adresse, T.C. in der Mitarbeiterliste. Informationen wie Identifikationsnummer, Struktureinheits-Mitgliedsbauminformationen, Benutzertyp, Erstellungsdatum, letztes automatisches Löschdatum des Benutzers, der die Institution verlässt, können aufgelistet werden.
    Auf dem neuen Benutzerbildschirm vom Administrator zum Benutzer; Active Directory-Name, Benutzertyp, erste E-Mail-Adresse, T.C. Ausweisnummer, Geburtsdatum, Vorname, Nachname, Handy, Geschlecht, Institutionsregisternummer, Fakultät/Berufsschulabteilung, Titel, Adresse, Land, Stadt, PLZ, Fax, aktiv-passive Statusinformationen können ausgefüllt werden.
    Beim Anlegen eines neuen Benutzers werden zufällig generierte und komplexe Passwortinformationen als SMS an das Mobiltelefon des Benutzers gesendet
    Wenn der Administrator möchte, kann er dem Benutzer selbst ein neues Passwort zuweisen. Senden dieser Zuordnung an den Benutzer per SMS
    Erstellen Sie in der neuen Benutzerliste im Menü Andere Benutzer einen Benutzer in den Kategorien Netzwerkdrucker, Main Backbone, Anderes Netzwerkprodukt, IP-Kamera, Wireless-Verteiler, Server. Dieses Konto kann einer Person zugeordnet werden. (TR ID)
    Der Administrator sollte in der Lage sein, eine neue Mailgruppe zu erstellen, und Konten können auf dem Mailserver (GMAIL, Yandex) erstellt werden, wobei die Mailgruppe automatisch integriert wird.
    Zu integrierende Anwendungen können mit Informationen wie Anwendungsname, Verbindungs-IP-Adresse, Benutzername und Passwort verifiziert werden.
    Die letzten 3 Passwörter des Benutzers werden verschlüsselt aufbewahrt und die letzten 3 Passwortänderungen des Benutzers werden daran gehindert, erneut angewendet zu werden.
    Der Benutzer muss ein komplexes Passwort erstellen
    Identitätsschnittstelle automatisch zu dem Benutzer, der den Benutzernamen und das Passwort über Gmail ändern möchte.
    Ändert der Nutzer sein Passwort zur Domäne über den Mitgliedsrechner, werden die Zugangsdaten automatisch in allen Anwendungen und Diensten (GMAIL etc.)
    IP-basierte Einschränkung des Zugriffs auf den Authentifizierungsbildschirm
    Einträge zum Admin-Bildschirm werden durch Verifizierung per SMS zugelassen
    Richtlinieneinstellungen können auf KimLiq vorgenommen werden
    Der Hash-Verlauf des Benutzerpassworts wird auf KimLiq gespeichert, Passwörter werden mit einer komplexen Passwortrichtlinie generiert.

Einige unserer Kunden

Produkt-Screenshots

Multi-Faktor-Authentifizierung (MFA)

Mit KimLiq können Unternehmen die Multi-Faktor-Authentifizierung verwenden, um unbefugte Anmeldungen zu verhindern und Apps und Informationen sicher zu halten. Administratoren können granulare Richtlinien festlegen, nach denen Benutzer MFA verwenden müssen, wenn sie sich mit Native Software KimLiq anmelden.

Marta Technologie | Kimliq Multi-Factor Identity Management-Software