构建基于一体化零信任安全架构并以身份ID为核心的身份认证管理中心,为企业的信息安全提供强有力的保障
提供基于云端的身份认证和治理、动态访问控制、以及权限管理的自动化、可视化、可追溯
内置动态口令认证、二维码认证,并可集成短信认证、生物识别认证,第三方数字证书、RSA认证等多种认证方式验证用户身份
提供统一访问控制与安全管理,多种安全认证方式和功能
支持RBAC、ABAC、TBAC、ACL等权限模型,同时支持自定义的各种权限模型,实现集中授权管理、权限的全生命周期管理等
使用机器学习(ML)、人工智能(AI) 技术,检测用户,行为的细微变化,配合专家知识库,分析内部人员潜在的威胁行为
基于身份为企业数字资产构筑动态安全访问边界,收缩互联网暴露面,隐藏云资产,有效隔离来自互联网的扫描攻击
包含服务编排、服务熔断、认证授权、流量控制、格式转换、黑白名单、数据加解密、协议转换、服务路由、微服务网关等功能
针对企业应用统一管理而设计的安全网关,企业应用系统安全加固 统一管理,提高企业应用访问的安全性
支持多种认证方式,全Web化管理,实时监控、操作透明,实现集中运维管理,有效规避安全风险
为开发者、数据库管理者等技术人员打造一个一站式安全可控的数据操作平台
提供资产管理、合规检测、数据防泄漏、补丁管理、软件管理等功能,解决终端多种安全管理问题以及满足合规要求。
提供完整云端API生命周期管理,提供灵活、无代码的API编排平台,降低企业运营成本,提高企业生产力
支持适配器、服务编排、服务监管、服务门户等实现应用系统间的安全高效互联互通
提供集群多租户管理、集群数据访问权限管理、数据资产管理、调度管理服务
以IAM为核心,基于软件定义边界SDP、资源与决策授权模型ABAC、CARTA自适应访问控制以及大数据分析引擎等技术
渠道身份汇聚、多生态数据整合,构建消费者用户统一身份OneID,以企业级关联体系和企业级运营视图实现C端消费者身份精细化运营。
在PAM的基础上构建零信任一体化的安全体系,可以全面解决运维中涉及的安全问题,为企业的业务安全提供保障。
对人和应用与数据库的交互进行全面的管控和分析,降低风险,提高效率
基于业务流程自身特点,建立“可信、可控、可管”的安全防护体系
强化对用户、设备、网络的风险识别,建立远程办公等复杂环境下动态身份安全管控
摆脱密码,迎接安全,以更智能、更多样的无密码认证方式,为用户带来安全便捷的门户体验!
基于容器化部署,能支持新技术或快迅适配新技术,系统架构轻,方便纵向、横向扩展
远程办公安全接入、构建私有数据中心、安全左移、安全理念流程化,保护核心数据
师生数字身份的统一管理与安全认证,满足教育信息化安全管控
▪ 只关注身份认证,缺失身份管理与授权,无法实现身份的闭环管理,因违建账号、账号滞留、僵尸账号等漏洞,对校园的应用带来巨大的安全隐患;
▪ 认证方式单一,大部分采用口令及数字证书认证方式,缺乏强认证与生物识别认证技术手段,无法确保应用更高安全要求;
▪ 身份风险分析与监控缺失,大部分采取事后补漏的方式进行信息安全管理,无法满足复杂的安全应对能力和预警能力。
▪ 身份审计缺失,无法满足校园信息安全要求与合规;
▪ 自身身份认证平台不具备国家等级保护认证要求;
▪ 不支持国家要求的国密算法技术与集成;
▪ 无法帮助校园信息化通过等级保护硬性规定。
▪ 认证集成能力单一,大部分基于LDAP方式,不支持互联网协议、REST、Kerbores、Raduis、JDBC等接入方式,无法适应与支撑校园更多业务扩展;
▪ 业务场景支撑能力偏弱,无法通过微信进行学生签到、一卡通支付、借书、上网认证以及家长和社会用户管理等全业务场景覆盖;
▪ 单一校园内部身份认证产品线,无法支撑校园上云服务、物联网IoT服务、大数据平台安全治理服务。
▪ 非专业身份认证平台,采用传统的技术,缺失AI、大数据引擎、生物识别、物联网连接技术能力,无法满足校园技术创新与示范要求;
▪ 无法从层顶设计、身份治理能力方面推进校园数字化转型的发展趋势。
▪ 账号无法闭环管理、产品功能非配置化管理、应用系统若集成能力,导致运维与IT管理复杂性,无法提升IT服务能力和用户满意度;
▪ 缺失产品功能与业务场景支撑,校园信息化安全风险与业务风险并存,无法提升和加固安全,并带来一系列安全挑战;
▪ 平台定位为单一认证功能,无法支撑校园用户、应用、API、设备的身份治理体系建设,实现不了增效降本的建设目标。