Security Lab

PingAccess

PingAccess

PingAccess позволяет защитить сайты, API и другие ресурсы, используя правила и другие критерии проверки подлинности. Для управления доступом и защитой приложений решение применяет политики безопасности, соответствующие с клиентскими запросами. PingAccess работает совместно с PingFederate или другим распространенным поставщиком токенов через протоколы OAuth 2.0 и OpenID Connect для интеграции политик управления доступом на основе удостоверений через хранилище корпоративной идентичности с использованием протоколов доступа к открытым стандартам.
PingAccess позволяет пользователю контролировать доступ различными способами, задавая широкий диапазон выполняемых условий. Основные функции:
- защита приложений и ресурсов API, к которым перенаправляются запросы клиентов;
- формирование разделов приложений для более жесткого контроля доступа с использованием ресурсов;
- настройка аутентификаторов сайтов и требований к аутентификации в соответствии с требованиями безопасности организации;
- применение политик для определения, как и когда клиент может получить доступ к целевым ресурсам.





PingAccess позволяет защитить сайты, API и другие ресурсы, используя правила и другие критерии проверки подлинности. Для управления доступом и защитой приложений решение применяет политики безопасности, соответствующие с клиентскими запросами. PingAccess работает совместно с PingFederate или другим распространенным поставщиком токенов через протоколы OAuth 2.0 и OpenID Connect для интеграции политик управления доступом на основе удостоверений через хранилище корпоративной идентичности с использованием протоколов доступа к открытым стандартам.
PingAccess позволяет пользователю контролировать доступ различными способами, задавая широкий диапазон выполняемых условий. Основные функции:
- защита приложений и ресурсов API, к которым перенаправляются запросы клиентов;
- формирование разделов приложений для более жесткого контроля доступа с использованием ресурсов;
- настройка аутентификаторов сайтов и требований к аутентификации в соответствии с требованиями безопасности организации;
- применение политик для определения, как и когда клиент может получить доступ к целевым ресурсам.