Tożsamość poproszę
- Antoni Bielewicz,
- 15.12.2003
Computer Associates - Sześć nowości, jeden pakiet
Drogą podobną do IBM podąża Computer Associates. Firma zapowiedziała niedawno, że sprzedawanych dotychczas oddzielnie sześć produktów z dziedziny zarządzania tożsamością i kontrolą dostępu do zasobów zostanie zintegrowanych w ramach jednego pakietu. Najważniejszym elementem nowego eTrust Identity and Access Management Suite (IAMS) jest nowa wersja narzędzia eTrust Admin, zawierająca funkcje umożliwiające integrację procesu tworzenia profili i udostępniania zasobów z innymi procesami biznesowymi organizacji. Zmodyfikowano w niej także interfejs użytkownika.W ciągu najbliższych miesięcy CA dostarczy kolejne elementy pakietu: eTrust Access Control: Audit (analiza logów), Directory (usługi katalogowe), Single Sign-On (usługi jednokrotnego logowania) oraz Web Access Control. Jak zapowiadają przedstawiciele koncernu, będą to systemy działające "niemalże po wyjęciu z pudełka".
To, że IAMS jest zintegrowanym zestawem aplikacji, nie oznacza, iż jego poszczególnych elementów nie można wykorzystać samodzielnie. Moduły IAMS mają integrować się z oprogramowaniem innych producentów - przede wszystkim z takim, które wspiera standardy SAML (Security Assertion Markup Language) i SPML (Service Provisioning Markup Language) oraz architekturę z wytycznymi Liberty Alliance.
Sun Microsystems - Katalogi jak nowe
W połowie br. swoją platformę ONE (Open Net Environment) zaktualizował również Sun Microsystems. Nowy pakiet zawiera serwer usług katalogowych Sun ONE Directory Server i Sun ONE Meta-Directory wraz ze wspomagającym je Directory Proxy Server oraz zestaw narzędzi Directory Server Resource Kit (narzędzia i interfejsy API dla języków C i Java). Firma przedstawiła także narzędzia umożliwiające synchronizację haseł między Microsoft Active Directory iśrodowiskiem Sun ONE.
Oprócz tego koncern zaprezentował niedawno nowy produkt - Sun ONE Identity Synchronization for Windows 1.0. Narzędzie to pozwala na wzajemną synchronizację haseł między Sun ONE Directory Server i Active Directory Microsoftu, tworząc most między platformami Unix/Linux i Windows.
Sun ONE Directory Server version 5.2 to w pełni 64-bitowy serwer LDAP mogący zarządzać repozytoriami o pojemności sięgającej nawet 1 TB. Poprawiono skalowalność rozwiązania - wersja ta może działać nawet na serwerach 12-procesorowych, co daje jej szanse na osiąganie znacznie większej wydajności niż wersja 5.1.
W wersji 5.2 poprawiono także wydajność replikacji pomiędzy wieloma serwerami Directory Server - obecnie jest możliwa replikacja czterema niezależnymi strumieniami.
Novell - Na gorącym uczynku
Nowy produkt do zarządzania tożsamością i kontroli dostępu do zasobów znalazł się również w ofercie Novella. Novell Nsure Audit stworzono z myślą o gromadzeniu i analizie informacji o działaniach użytkowników. Dzięki niemu administratorzy mogą ustalać polityki dostępu do określonych zasobów i otrzymywać w czasie rzeczywistym informacje o ich naruszeniu wraz z kopią odpowiedniego fragmentu pliku log.
Przy okazji Nsure Audit Novell wydał Software Developer Kit pozwalający na samodzielne rozszerzanie funkcjonalności Nsure Audit.
BEA Systems - Wszystko ze wszystkim
BEA Systems wprowadza na rynek system WebLogic Enterprise Security (WLES) - rozwiązanie umożliwiające budowę uniwersalnej infrastruktury bezpieczeństwa, realizującej zadania związane zarówno z uwierzytelnianiem, jak i wykrywaniem naruszeń uprawnień. WLES umożliwia administratorom delegowanie części zadań z udzielaniem dostępu do określonych zasobów. BEA Systems twierdzi, że jej rozwiązanie jest unikatowe, ponieważ zapewnia współpracę z szeroką gamą aplikacji - także starszych.
Z rynku rozwiązań do zarządzania tożsamością i kontroli dostępu do zasobów nie zamierza rezygnować HP. Zamiast rozwijać oprogramowanie tego typu samodzielnie, firma zakupiła prawa do technologii uwierzytelniania od Baltimore Technologies - jednego liderów w tej dziedzinie. Pakiet HP OpenView Select Access nie zabezpiecza sieci, lecz jedynie automatyzuje proces uwierzytelniania tak, aby przebiegał on zgodnie ze zdefiniowanymi wcześ- niej regułami. Oprogramowanie udostępnia użytkownikom interfejs pozwalający na samodzielne uzyskiwanie praw dostępu do aplikacji czy usług, co powoli zaczyna wchodzić do kanonu produktów tej klasy.