Higit pang Impormasyon ng LoginHub

Maintenance Connection Canada

Maintenance Connection LoginHub scripting engine

Binibigyang-daan ka nitong tukuyin ang sarili mong mga panuntunan para sa mga user, gamit ang mga custom na field na mayroon ka sa iyong provider. Mas lalo itong malakas para sa mga gumagamit ng mga Enterprise provider tulad ng AD, Active AD, Okta, Ping atbp.., bilang Facebook, Google atbp.., bibigyan ka ng limitado kung mayroon mang kakayahang magkaroon at mapanatili ang iyong sarili mga custom na values ng user o grupo ng mga user. Karamihan, marahil lahat ng 'generic' OIDC at SAML 2.0 provider ay kailangan ito. Gayunpaman kung saan mayroon kaming mga tiyak na tulad ng OKTA, kung sinusunod mo ang mga default na field ng OKTA at kung hindi mo gusto ang dagdag na kapangyarihan ng pagkontrol sa setup nang higit pa, hindi mo na kakailanganin ang scripting engine. Mahalaga, sa panahon ng proseso ng pag-login, maaari kang magtipon at makapasa ng karagdagang impormasyon. Kung mayroon kang malaking bilang ng mga humihiling ng serbisyo, at maliit na bilang ng mas mataas na kapangyarihan ng mga gumagamit, maaari mo ring gamitin ito sa pag 'hard code' ng ilan sa mga halaga para sa alinman sa mga pangkat na iyon, o maaaring mong makuha ang mga halaga mula sa mga mapagkukunan tulad ng iyong provider (AD para sa halimbawa.) Ang pangalawang paggamit ay, halimbawa, kung saan mo gustong mapunan ang 'manager' , dahil nasa iyo na ang impormasyong iyon, sabihin ang Active Directory, at gusto mong panatilihin ito sa AD at hindi sa MRO – ngunit gusto mong malaman ito ng MRO.

Security Audit, Automated at manual

Pagsuri sa mga isyu sa seguridad. Marami sa mga ito ang gumagamit ng aming Automated Security Audit program para gawin ang mga pagsusuring ito. Bilang karagdagan, ito ay magiging isang manu-manong proseso para sa ilang karagdagang mga item na hindi maaaring automated.

Kasama sa mga pagsubok na ito ang:

  • ini file – hindi dapat iserve.

  • asp

  • can-execute-files sa image server

  • mczar/mczar – babaguhin ito ng tool sa isang password na wala sa have-i-been-pawned na listahan

  • admin/admin – muli, hindi ito papayagan at tingnan kung ito nga ay wala sa have-i-been-pawned na listahan

  • Suriin ang lahat ng naka-encode na password laban sa have-i-been-pawned na listahan

  • Tingnan kung gaano karami ang may mga password (kaunti lang ang dapat pumasok sa mga system kung mayroon kang LoginHub)

  • file system user, muli, parehong mga pagsusuri

  • Naka-block ba ang mc login backdoor page?

  • Kumpirmahin na naka-on ang SSL

  • Mayroon ka bang naka-set up na pagsusuri sa kalusugan (LoginHub, Mce, MRO)

  • Pag-expire ng SSL (kung hindi ka gumagamit ng tulad ng letsencrypt, kailangan mong siguraduhin na ikaw ay mag-upgrade bago nito gustuhin)

  • Backup ng Auto SQL/at server ng imahe – nangyayari ba ang mga iyon, sinusubok ba sila?

  • Kinokopya ang SQL/image backups sa offsite

  • Pagsubok sa mga backup (awtomatiko at manu-mano)

  • Idinagdag ang mga tampok na zero day at awtomatikong na-upgrade sa loob ng ilang oras (kung naka-on ang aming mga awtomatikong pag-upgrade.)

  • At marami pang iba

Bilang karagdagan, sa iyong patuloy na SMA, makakakuha ka rin ng 'offsite backup’ kung saan mayroon kang secure na access sa iyong backup. Ang offsite backup ay hindi pa rin isang bagay na pinag-iisipan ng mga tao, kahit na ito ay ginamit mula noong 1970's bilang isang kinakailangang backup na opsyon ng may-akda ng dokumentong ito (at may-ari ng Maintenance Connection Canada.) May tatlong pangunahing dahilan upang isaalang-alang ang mga pag-backup sa offsite:

  • Sa kaso ng kalamidad. Halimbawa isaalang-alang ang kaso ng Lungsod ng Baltimore noong 2018 at muli noong 2019, sila maaaring makatipid ng milyun-milyong dolyar sa pamamagitan ng pagkakaroon ng mabuting backup, na nagpapahintulot sa kanila na i-reset ang kagamitan at hindi mawala ang anumang kritikal na data. Habang ang pinakamahusay na pag-audit sa seguridad at ang ang pinakamahusay na offline na backup ay hindi magagarantiya na maiwasan ang ransomware at iba pang katulad na pag-atake, nakakatulong ang pag-audit na mabawasan ang pagkakataon at dalas at ang mga pag-backup ay nakakatulong na i-maximize ang pagbawi.

  • Sa hindi malamang na kaso ng iyong SaaS o Hosting provider kapag nagshut down at mawawala sa iyo ang lahat dahil mayroon sila lahat ng iyong backup. Halimbawa, habang kami (Maintanenace Connection Canada) ay nasa negosyo na ginagawa lamang ang Maintenance Connection software, SaaS, Hosting at suporta – at hindi namin iniisip na kami ay mawawala ... kami pa rin ay magrerekomenda na mayroon kang mga backup sa labas ng site at, kung ikaw ay nasa isa sa aming mga SaaS, inirerekomenda naming manatili ka sa iyong site o sa ilang karagdagang offsite na lokasyon, mga backup ng iyong data – huwag umasa ng 100% sa amin o Accruent o Microsoft para sa iyo Bagama't hindi pa kami nawalan ng data ng customer hanggang ngayon, kahit na Ang Google ay 'nawalan' ng data sa kanilang SaaS's (2011 - sa mga email servers ang isa sa mga mas kilala at pangunahing panahon na nawalan ng data ang Google.)

May mga maliliit na libro na nakasulat sa bakit ng bakit mo kailangan panatilihin ang kontrol sa sarili mong mga backup sa SaaS at sa alinman extenally hosted data, sapat na sabihing, sa tingin namin ito ay isang napakagandang ideya para magkaroon ka ng access sa data na 'offsite' mula sa iyong SaaS o Hosting provider, at ibinibigay namin ang mga tool upang bigyan ka ng mga backup na ito bilang bahagi ng seguridad ng pakete ng aming base audit. At kung ikaw mismo ang nagho-host, iniisip pa rin namin na mahalaga itong serbisyo, upang matiyak na mayroon kang mga backup sa isang site na malabong maapektuhan. Magkano ang dapat nating bayaran para sa seguridad ng pag-audit? Ilang mga korporasyon ang gumagastos ng literal na milyon-milyon sa isang taon. Ang ilan ay hindi nagbabayad. Alam namin na may isang kumpanya na gumagastos ng humigit-kumulang $100K USD upang subukan ang bawat bagong piraso ng software (tulad ng LoginHub – na pumasa sa lahat ng kanilang mga pagsubok sa 2019) kahit na ang software na binibili nila ay mas mababa sa $100K. Sa kasamaang palad, walang 'maximum' na makagarantiya na wala kang seguridad. Ang aming seguridad sa pag-audit ay nagbibigay ng napakataas na 'bang for the buck', na nakakakuha ng lahat ng kilalang mga bahid sa seguridad na may mga solusyon na, at patuloy kami sa paglikha ng mga solusyon. Paano naman ang tungkol sa pahayag na 'Ang kumpanya na nagsulat ng software dapat gumagarantiya na walang mga kapintasan' o 'Ang kumpanyang gumawa ng pag-install ay dapat tiyakin na ang lahat ay ginawa upang maging ganap na ligtas.’ Ang talata sa itaas ay talagang sumasagot na … walang paraan upang ganap na makamit ang antas ng seguridad na iyon, kaya inirerekomenda namin na tumakbo muna kasama ang aming entry level audit para mahuli ang lahat ng pangunahing punto ng seguridad na alam natin, at pagkatapos ay magpasya kung magkano (10K, 100 K o milyon-milyong dolyar sa isang taon) ang tamang halaga para sa iyong organisasyon.

Mga Alternatibong Pahina sa Pag-login

Nagbibigay ito sa iyo ng Facebook, Twitter para sa mga humihiling ng serbisyo, AD at Okta para sa iyong mga technician at manager.

Nako-customize na Mga Pahina sa Pag-log in

Kung ayaw mo ng 'full bore' customized na page, gusto mo lang ilang mga tweak na karaniwang tumutugma sa iyong corporate branding, ang Nako-customize na Mga Pahina sa Pag-log in ay para diyan. Pinapayagan ka nitong ilagay ang sarili mong logo at pagbabago ng kulay.

Direktang Pag-login

Bumuo ng isang hanay ng mga URL na awtomatikong nagla-log in ng mga user, hangga't naka-log in na sila sa provider, maaari din itong tukuyin ng database kung gusto mo. Ito ay aalisin ang pangangailangan na 'mag log in'. Ang mga Humihiling ng Serbisyo ay magkakaroon ng zero click habang nagla-login, ang mga teknikal na tao ay karaniwang gumawa ng isang pag-click, ngunit maaari mo ring i-set up ang mga ito nang walang mga pag-click. Kung mayroon ka/bumili ka ng nlh09, ang direktang pag-login ay kasama dito.

Pag-aaral ng mga Sitwasyon:

Ospital

Para sa pagbili ng API at paggamit ng mga sample.

Mayroong mga computer sa isang ospital.

Nakapwesto ito sa isang cart sa isang pasilyo, o sa isang common access na mesa at sa istasyon ng mga nars.

Upang gawing konektado ang computer sa parehong domain (kinakailangan para sa pamamahala ng patch at iba pang mga kadahilanan) at magagamit nang walang pag-log in. Isinesetup ng IT ang computer para awtomatikong MAG-LOGIN gamit ang isang nakapirming user account. Ang user account na iyon ay karaniwang espesyal para sa computer na iyon. Tatawagin namin itong: isang "hardware account"

Kung ang isang doktor o nars ay kailangang kumuha ng mga Medikal na impormasyon,pupunta sila sa computer at iki-click ang isang icon sa desktop at kukunin ang impormasyon. Ang ilang impormasyon ay magagamit lamang batay sa mga pahintulot ng "Hardware Account".

Ang iba pang mga application tulad ng pamilya ng MC ay 'secured' (o dapat secured) sa pamamagitan ng wastong pag-log in sa AD na natatanging tumutukoy sa nagla-login.

Ngunit nangangahulugan iyon na ang normal na pag-login sa AD sa LoginHub o anupamang iba pang produkto ng SSO ay mabibigo dahil ito ay idinisenyo upang HINDI MAG PROMPT kung ang “user” ay gumagamit na ng domain account (kung saan ito ay gumagamit talaga).

Ang ilang mga customer sa Ospital ay "aayusin" ang problemang ito sa pamamagitan ng pagsasabi ng "FORCE lahat ay mag-login kahit ano pa man”. Ito ay posible, ngunit karamihan sa mga ospital ay ayaw gawin iyon.

Ang dahilan kung bakit ayaw ng isang ospital na pilitin ang lahat na mag-login ay dahil habang ang mga "hallway" na mga computer na ito ay karaniwan, hindi sila 100% ng mga computer. Ang mga manager, at mga regular na manggagawa ay may mga opisina at kani-kanilang sariling mga computer na WASTONG naka-log in at ito ay makakairita sa lahat ng hindi gumagamit ng computer. Pinapanatili nito ang lahat ng natitira sa advanced na pamamahala ng gumagamit ng SSO, ngunit nawawala ang bahaging "SSO" (ang nag-iisang may sign on na bahagi) ng LoginHub.

Halos walang "nagbabalewala nito" dahil gagawin ito ng gumagamit ng "matagumpay" na pag-login bilang kung ano ang halaga sa "random na gumagamit" at malamang na maa-access ng humihiling ng serbisyo. Habang ang karamihan sa mga gumagamit malamang na hindi rin mapapansin ito dahil lahat ng ginagawa nila ay inilalagay ang mga kahilingan na serbisyo, magkakaroon ka ng mga kakaibang bagay tulad ng:

  • Kapag gumamit ka ng isang partikular na PC magkakaroon ito ng listahan ng kasaysayan ng mga kahilingan ng serbisyo galing sa ibang tao

  • Ang lahat ng trabaho sa device na iyon ay gagawin ng "Hardware Account”.

  • Hindi kailanman magagamit ng isang manager o Tech ang mga PC na iyon sa "hallway" para sa kanilang normal na trabaho

  • Iba pang mga random na isyu

At ang ILANG Ospital ay "inaayos" ito sa pamamagitan ng pag-filter sa 'naayos' na mga account ng gumagamit. Ngunit kailangan nilang pangasiwaan ang error sa Login sa pamamagitan ng pagtukoy na ito ay "isa sa 'mga' account" at pagtuturo ng LoginHub. Kaya nagbibigay kami (sa halaga) ng isang tool na tinatawag naming LoginHub API na iyon ay hinahayaan kang kontrolin ang ganitong uri ng aktibidad. Kasama sa ibinibigay namin ang direct login feature at sample code na may ilan o walang tweaking na gagamitin sa iyong kapaligiran upang ayusin ang problemang ito sa pinaka-eleganteng paraan na alam natin. Ngayon ... ano ang mangyayari sa "fixed" na account? Ang "fixed" na account ay naka-log in pa rin sa session ng workstation, kahit na ang naka-log in na live na user sa application ay nasa loob ng parehong session ng workstation.

Hindi lahat ng feature ay available sa ngayon, makipag-usap sa amin kung kailangan mo ng mga provider na wala pa samin.