Más información sobre LoginHub

Maintenance Connection Canada

Motor de scripting de LoginHub de Maintenance Connection

Esto le permite definir sus propias reglas para los usuarios, utilizando los campos personalizados que tiene en su proveedor. Esto es especialmente poderoso para aquellos que están utilizando los proveedores de la empresa, tales como AD, Active AD, Okta, Ping, etc., como Facebook, Google, etc., le dan limitada si alguna capacidad de tener y mantener sus propios valores personalizados por usuario o grupo de usuarios. La mayoría de los proveedores "genéricos" de OIDC y SAML 2.0 necesitarán esto. Sin embargo, en el caso de los específicos como OKTA, si sigue los campos predeterminados de OKTA y si no quieres el poder extra de controlar más la configuración, no necesitará el motor de scripting. Esencialmente, durante el proceso de inicio de sesión, puede recoger y pasar más información. Si usted tiene un gran número de solicitantes de servicios, y un pequeño número de usuarios con mayor poder, usted podría incluso utilizar esto para "codificar" algunos de los valores para cualquiera de esos grupos, o puede obtener los valores de fuentes como su proveedor (AD, por ejemplo.) El segundo uso sería, por ejemplo, donde usted quiere que "gerente" sea llenado, porque usted ya tiene esa información en, digamos, Active Directory, y usted quiere mantenerlo en AD no en MRO - pero usted quiere que MRO lo sepa.

Auditoría de seguridad, automatizada y manual

Comprobación de los problemas de seguridad. Muchos de ellos utilizan nuestro programa de Auditoría de Seguridad Automatizada para hacer estas comprobaciones. Además, habrá un proceso manual para un puñado de elementos adicionales que no pueden ser automatizados.

Estas pruebas incluyen:

  • archivos ini - no deben ser servidos.
  • asp
  • archivos can-execute en el servidor de imágenes
  • mczar/mczar - la herramienta cambiará esto, a una contraseña que no esté en la lista de "have-i-been-pawned
  • admin/admin - de nuevo, no permitirá esto y comprobará que no está en la lista de have I been pawned
  • Comprueba todas las contraseñas codificadas con la lista de "he sido empeñado".
  • Mira cuántos tienen contraseñas (muy pocos deberían en la mayoría de los sistemas si tienes LoginHub)
  • usuario del sistema de archivos, de nuevo, las mismas comprobaciones
  • ¿Está bloqueada la página de inicio de sesión de mc?
  • Confirme que SSL está activado
  • ¿Tiene un chequeo de salud configurado (LoginHub, MCe, MRO)?
  • Caducidad de SSL (si no estás usando algo como letsencrypt, necesitas asegurarte de que estás ugradando antes de que caduque)
  • Copia de seguridad automática de SQL/y del servidor de imágenes - ¿están sucediendo, están siendo probados?
  • Copiar las copias de seguridad de SQL/imagen a un sitio externo
  • Probar las copias de seguridad (automáticas y manuales)
  • Funciones de día cero añadidas y actualizadas automáticamente en cuestión de horas (si tiene nuestras actualizaciones automáticas activadas).
  • Y mucho más

Además, con su SMA en curso, también obtendrá una "copia de seguridad externa" en la que tendrá acceso seguro a su copia de seguridad. La copia de seguridad fuera del sitio todavía no es algo en lo que la gente piense mucho, a pesar de que se ha utilizado desde la década de 1970 como una opción de copia de seguridad "requerida" por el autor de este documento (y propietario de Mainttenance Connection Canada.) Hay tres razones principales para considerar las copias de seguridad fuera del sitio:

  • En caso de desastre. Por ejemplo, considere el caso de la ciudad de Baltimore en 2018 y luego en 2019, podrían haber ahorrado millones de dólares al tener buenas copias de seguridad, lo que les permitió restablecer el equipo y no perder ningún dato crítico. Aunque la mejor auditoría de seguridad y la mejor copia de seguridad offline no garantizan evitar el ransomware y otros ataques similares, la auditoría ayuda a minimizar la posibilidad y la frecuencia y las copias de seguridad ayudan a maximizar la recuperación.
  • En el improbable caso de que su proveedor de SaaS o de Hosting cierre y usted pierda todo, porque ellos tienen todas sus copias de seguridad. Por ejemplo, mientras que nosotros (Maintanenace Connection Canadá) hemos estado en el negocio haciendo sólo el software de Maintenance Connection, SaaS, Hosting y apoyo - y no creemos que vamos a desaparecer ... todavía recomendamos que tenga copias de seguridad fuera del sitio y, si usted está en uno de nuestros SaaSs, le recomendamos que mantenga en su sitio o en alguna ubicación adicional fuera del sitio, las copias de seguridad de sus datos - no confíe 100% en nosotros o Accruent o Microsoft para su Mientras que nunca hemos perdido los datos de los clientes hasta la fecha, incluso Google ha "perdido" los datos en su SaaS (2011 - los servidores de correo electrónico es una de las veces más conocidas y principales que Google ha perdido datos. )

rededor de $100K USD para probar cada nueva pieza de software (como LoginHub - que pasó todas sus pruebas en 2019) a pesar de que el software que están comprando es mucho menos de $100K. Desafortunadamente, no hay un 'máximo' que garantice que no tendrá seguridad. Nuestra auditoría de seguridad da un muy alto, capturando todas las fallas de seguridad bien conocidas que tienen soluciones conocidas, y seguimos creando soluciones. ¿Qué hay de la afirmación "La empresa que escribió el software debería garantizar que no hay fallos" o "La empresa que hizo la instalación debería asegurarse de que todo se hizo para ser completamente seguro"? El párrafo anterior realmente responde a eso... no hay manera de lograr perfectamente ese nivel de seguridad, por lo que recomendamos ejecutar primero con nuestra auditoría de nivel de entrada para capturar todos los puntos principales de seguridad que conocemos, y luego decidir cuánto (10's de K, 100's de K o millones de dólares al año) es la cantidad correcta para su organización.

Páginas de inicio de sesión alternativas

Esto le da Facebook, Twitter para los solicitantes de servicios, AD y Okta para sus técnicos y gerentes.

Customizable Login Pages

Páginas de inicio de sesión personalizables Si no quiere una página personalizada completa, sólo algunos ajustes para que coincida con su marca corporativa, las páginas de inicio de sesión personalizables son para eso. Le permite poner su propio logotipo y cambiar los colores.

Inicio de sesión directo

Construye un conjunto de URLs que automáticamente inician la sesión de los usuarios siempre y cuando ya hayan iniciado la sesión en el proveedor, también puede especificar la base de datos si lo deseas. Esto elimina la necesidad de "iniciar sesión". Los solicitantes de servicios tendrían entonces cero clics durante el inicio de sesión, los técnicos normalmente podrían tener un clic, pero también se puede configurar sin clics. Si tiene/compra nlh09, Direct Login viene con él.

Estudios de caso:

Hospital

Para comprar la API y utilizar las muestras.

Hay un ordenador en un hospital.

Está sentado en un carro en un pasillo, o en un escritorio de acceso común en la estación de la enfermera.

Para que el ordenador esté conectado al dominio (necesario para la gestión de parches y otras razones) y pueda utilizarse sin necesidad de iniciar sesión. El departamento de TI ha configurado el ordenador para que se conecte automáticamente utilizando una cuenta de usuario fija. Esa cuenta de usuario suele ser especial para ese ordenador. La llamaremos: una "cuenta de hardware".

Si un médico o una enfermera necesitan obtener información médica, se acercan, hacen clic en un icono del escritorio y obtienen información. Parte de la información estará disponible simplemente en función de los permisos de la "cuenta de hardware".

Otras aplicaciones, como la familia MC, están "aseguradas" (o deberían estarlo) por un inicio de sesión AD adecuado que defina de forma exclusiva a la persona.

Pero eso significa que el login normal de AD en LoginHub o cualquier otro producto SSO fallará porque está diseñado para NO PROMPTAR si el "usuario" ya está usando una cuenta de dominio (lo que realmente es).

Algunos clientes de hospitales "solucionan" este problema diciendo "Forzar a todos a iniciar sesión a pesar de todo". Lo cual es posible, pero la mayoría de los hospitales no quieren hacer eso.

La razón por la que un hospital NO quiere forzar a todo el mundo a iniciar sesión es porque aunque estos ordenadores de "pasillo" son comunes, no son el 100% de los ordenadores. Los gerentes y los trabajadores regulares tienen oficinas y sus propios ordenadores que están debidamente conectados y esto irritaría a todos los que no están usando un ordenador de "pasillo". Mantiene todo el resto de la gestión avanzada de usuarios SSO, pero pierde la parte "SSO" (la parte de inicio de sesión único) de LoginHub.

Casi nadie lo "ignora" porque entonces el usuario iniciaría "con éxito" la sesión como lo que viene a ser un "usuario aleatorio" y accedería probablemente al solicitante del servicio. Mientras que la mayoría de los usuarios probablemente ni siquiera lo notarían ya que todo lo que hacen es poner solicitudes de servicio, tendrías cosas extrañas como:

  • Cuando se utiliza un PC específico, éste tendría una lista de historial de solicitudes de servicio de otras personas.
  • Todo el trabajo en ese dispositivo sería hecho por esa "cuenta de hardware".
  • Un gerente o un técnico nunca podría utilizar esos PCs "de pasillo" para su trabajo normal
  • Otros problemas aleatorios

Y ALGUNOS Hospitales "arreglan" esto filtrando las cuentas de usuario 'fijas'. Pero necesitan entonces manejar el error en el Inicio de Sesión determinando que esta es "una de 'esas' cuentas" e instruir a LoginHub. Así que proporcionamos (a un costo) una herramienta que llamamos la API de LoginHub que le permite controlar este tipo de actividad. Con en proporcionamos la función de inicio de sesión directa y el código de muestra que con algunos o ningún ajuste ser utilizado en su entorno para solucionar este problema de la manera más elegante que sabemos. Ahora... ¿qué pasa con la cuenta "fija"? La cuenta "fija" sigue conectada a la sesión de la estación de trabajo, aunque el usuario vivo esté conectado a la aplicación que está dentro de la misma sesión de la estación de trabajo.

No todas las funciones están disponibles en este momento, hable con nosotros si necesita proveedores que aún no tenemos.