Zaufanie w Cyberspace : Analiza wymagań

Dla solidnego rozwiązania konieczna jest szczegółowa analiza wymagań. Ta faza przedstawia to, co znajduje się „w” zakresie. Główny nacisk kładziony jest na „co”, a nie „jak”. Należy mieć jasne zrozumienie, gdzie zostanie wdrożone rozwiązanie IdM.

  • W przedsiębiorstwie. Kiedy rozwiązanie musi zadziałać ,ograniczone granice organizacji, tradycyjne techniki szybko wygrywają.
  • Między przedsiębiorstwami. Jeśli granice się nie wykluczają, należy rozważyć bardziej zaawansowane rozwiązania, takie jak federacyjne IdM.
  • Tożsamość jako usługa (IDaaS) w chmurze. Odnosi się do zarządzania tożsamościami cyfrowymi w chmurze, publicznej lub prywatnej. Tutaj zarządzanie tożsamością i kontrolą dostępu jest dostarczane jako strona trzecia. Ale można również rozważyć podejście hybrydowe, w którym tożsamości są nadal utrzymywane w organizacji, ale inne składniki, takie jak uwierzytelnianie, można przenieść do chmury. Będzie to dogodnie skuteczne, gdy początkowy koszt inwestycji jest wysoki, a zaufanie do rozwiązania jest mniejsze.
  • W Internecie. Jeśli tożsamość musi działać w sieci publicznej, należy rozważyć zarządzanie zaufaniem i tożsamość opartą na oświadczeniach.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *