Plus d'informations sur LoginHub

Maintenance Connection Canada

Moteur de script de Maintenance Connexion LoginHub

Il est particulièrement puissant pour ceux qui font appel à des fournisseurs d'entreprises tels que AD, Active AD, Okta, Ping, etc. Comme Facebook, Google, etc., ils vous donnent une capacité limitée (s'il y en a une) d'avoir et de maintenir vos propres valeurs personnalisées par utilisateur ou groupe d'utilisateurs. Peut-être que tous les fournisseurs "génériques" de l'OIDC et de SAML 2.0 en ont besoin. Cependant, lorsque vous en avez des spécifiques comme OKTA, si vous suivez les champs OKTA par défaut et que vous ne voulez plus utiliser la puissance supplémentaire du contrôle des paramètres, vous n'aurez pas besoin du moteur de script. Essentiellement, lors de la procédure de connexion, vous pouvez recueillir et transmettre davantage d'informations. Si vous avez un grand nombre de demandeurs de services et un petit nombre d'utilisateurs plus puissants, vous pouvez utiliser cette fonction pour "coder" certaines des valeurs de n'importe lequel de ces groupes, ou vous pouvez obtenir les valeurs de sources comme votre fournisseur (AD par exemple.) La deuxième utilisation serait, par exemple, celle où vous voulez que "administrateur" soit rempli, parce que vous avez déjà cette information dans, disons, Active Directory, et vous voulez la garder dans AD et non dans MRO - mais vous voulez que MRO le sache.

Audit de sécurité automatisé ou manuel

En testant les problèmes de sécurité, beaucoup d'entre eux utilisent notre programme d'audit de sécurité automatisé pour effectuer ces vérifications. En outre, il y aura un processus manuel pour quelques articles supplémentaires qui ne peuvent pas être automatisés.

Ces tests comprennent :

*Les fichiers ini - ils ne doivent pas être signifiés.

  • asp

  • can-exécute des fichiers sur le serveur d'images

  • mczar/mczar – l'outil changera cela en un mot de passe
    qui ne figure pas dans la liste de ceux qui ont été créés

  • admin/admin – ne le permet pas et vérifie qu'un certain fichier n'est pas dans la liste des pions

  • Vérifiez tous les mots de passe encodés avec la liste
    des pions

  • Voyez combien ont même des mots de passe (très peu devraient sur la plupart des systèmes si vous a vez LoginHub)

  • utilisateur du système de fichiers, les mêmes vérifications

  • La page de connexion de MC est-elle bloquée ?

  • Confirmez que le SSL est activé

  • Avez-vous un bilan de santé prêt (LoginHub, MCe, MRO)

  • Expiration du SSL (si vous n'utilisez pas un système de cryptage, vous devez vous assurer que vous mettez à jour avant de le faire)

  • Sauvegarde automatique du serveur d'images/ SQL - est-ce qu'ils se produisent, est-ce qu'ils sont testés ?

  • Sauvegarder les images SQL sur un site externe

  • Tester les sauvegardes (automatiques et manuelles)

  • Des fonctionnalités de jour zéro ont été ajoutées et mises à jour automatiquement en quelques heures (si vous avez activé nos mises à jour automatiques).

  • Et bien plus encore

De plus, avec le SMA en place, vous bénéficiez également d'une "sauvegarde externe" où vous avez un accès sécurisé à votre sauvegarde. La sauvegarde externe n'est pas quelque chose à laquelle les gens pensent beaucoup, bien qu'elle soit utilisée depuis les années 1970 comme une option de sauvegarde "obligatoire" par l'auteur de ce document (et propriétaire de Maintenance Connection Canada.) Il y a trois raisons principales d'envisager des sauvegardes externes :

  • En cas de catastrophe. Prenons par exemple le cas de la ville de Baltimore : en 2018 puis en 2019, elle aurait pu économiser des millions de dollars en ayant de bonnes sauvegardes, ce qui lui aurait permis de redémarrer l'ordinateur et de ne pas perdre de données critiques. Si le meilleur audit de sauvegarde et la sauvegarde hors ligne ne garantissent pas la prévention des sauvetages et autres attaques similaires, l'audit permet de minimiser la possibilité et la fréquence, et la sauvegarde permet de maximiser la récupération.

  • Dans le cas peu probable où votre SaaS ou votre fournisseur d'hébergement fermerait et que vous perdiez tout parce qu'ils ont toutes vos sauvegardes. Par exemple, alors que nous (Maintanenace Connection Canada) n'avons fait que de la maintenance des logiciels de connexion, de SaaS, d'hébergement et d'assistance - et nous ne pensons pas que nous allons disparaître... nous vous recommandons tout de même d'avoir des sauvegardes externes et, si vous êtes sur un de nos SaaS, nous vous recommandons de conserver des sauvegardes de vos données sur place ou dans un autre lieu hors site - ne nous faites pas confiance, ni à Accruent, ni à Microsoft à 100 %. Bien que nous n'ayons jamais perdu de données sur les clients à ce jour, même Google a "perdu" des données dans son SaaS (2011 - les serveurs de messagerie sont l'un des serveurs les plus populaires que Google a perdu. )

Il existe de petits livres écrits sur les raisons de garder le contrôle de vos propres sauvegardes en mode SaaS et de toutes les données hébergées de manière extensive. Il suffit de dire que nous pensons que c'est une très bonne idée pour vous d'avoir accès aux données qui sont "hors site" de votre fournisseur SaaS ou d'hébergement, et nous vous donnons les outils pour fournir ces sauvegardes dans le cadre de notre forfait de base de sauvegarde d'audit. Et si vous vous hébergez vous-même, nous pensons toujours qu'il s'agit d'un service important, pour vous assurer que vous avez des sauvegardes sur un site qui a si peu de chances d'être touché. Combien devrions-nous payer pour les audits de sécurité ? Certaines entreprises dépenseront littéralement des millions par an. Certains payent zéro. Nous connaissons une entreprise qui dépense environ 100 000 dollars pour tester chaque nouveau logiciel (comme LoginHub, qui a réussi tous ses tests en 2019) même si le logiciel qu'elle achète est bien inférieur à 100 000 dollars. Malheureusement, il n'existe pas de "maximum" qui garantisse que vous n'aurez pas de sécurité. Notre audit de sécurité donne un très bon rapport qualité-prix, en saisissant toutes les failles de sécurité connues qui ont des solutions connues, et nous continuons à créer des solutions. Que dire de la déclaration "La société qui a écrit le logiciel doit garantir qu'il n'y a pas de bogues" ou "La société qui a fait l'installation doit s'assurer que tout a été fait pour être complètement sûr. Le paragraphe ci-dessus répond vraiment à cette question... il n'y a aucun moyen d'atteindre parfaitement ce niveau de sécurité, c'est pourquoi nous vous recommandons de procéder d'abord à notre audit d'entrée de gamme pour saisir tous les principaux points de sécurité que nous connaissons, puis de décider quel est le montant (10 de K, 100 de K ou des millions de dollars par an) qui convient à votre organisation.

Pages d'accès alternatives

Cela vous donne accès à Facebook, Twitter pour les demandeurs de services, AD et Okta pour les techniciens et les gestionnaires.

Pages d'accès personnalisées

Si vous ne souhaitez pas une page personnalisée "à part entière", mais seulement quelques paramètres qui correspondent normalement à l'image de marque de votre entreprise, les pages de connexion personnalisées sont faites pour cela. Il vous permet de mettre votre propre logo, en changeant les couleurs.

Connexion directe

Construisez un ensemble d'URL qui enregistrent automatiquement les utilisateurs pour autant qu'ils soient déjà enregistrés auprès du fournisseur, vous pouvez également spécifier la base de données si vous le souhaitez. Il n'est donc plus nécessaire de se connecter. Les demandeurs de service n'auront pas de clics lors de la connexion, les techniciens peuvent normalement avoir un clic, mais vous pouvez aussi les configurer sans clics. Si vous avez/achetez nlh09, le raccourci est fourni avec celui-ci.

Études de cas :

Hôpital

Pour l'achat de l'API et l'utilisation des échantillons.

Il y a un ordinateur dans un hôpital.

Il se trouve dans un chariot dans un couloir, ou sur un bureau d'accès commun dans le poste de soins.

L'ordinateur est donc connecté au domaine (nécessaire pour la gestion des correctifs et pour d'autres raisons) et peut être utilisé sans enregistrement. L'informatique a configuré l'ordinateur pour qu'il se connecte automatiquement à un compte d'utilisateur fixe. Ce compte d'utilisateur est généralement spécifique à cet ordinateur. Nous l'appellerons : un "compte matériel".

Si un médecin ou un infirmier a besoin d'obtenir des informations médicales, il se rend sur place, clique sur une icône sur le bureau et obtient des informations. Certaines informations seront disponibles simplement sur la base des autorisations du "compte matériel".

D'autres applications telles que la famille MC sont "sécurisées" (ou devraient l'être) par un login AD approprié qui définit la personne de manière unique.

Mais cela signifie que la connexion AD normale à LoginHub ou à tout autre produit du SSO échouera parce qu'elle est conçue pour NE PAS PROMOUVOIR si l'"utilisateur" utilise déjà un compte de domaine (ce qu'il est vraiment).

Certains clients de l'hôpital "résolvent" ce problème en disant "FORCEZ tout le monde à se connecter quand même". Ce qui est possible, mais la plupart des hôpitaux ne veulent pas le faire.

La raison pour laquelle un hôpital ne voudrait pas forcer tout le monde à se connecter est que, bien que ces ordinateurs de "couloir" soient communs, ils ne représentent pas 100% des ordinateurs. Les cadres et les travailleurs réguliers ont des bureaux et leurs propres ordinateurs qui sont BIEN connectés, ce qui irriterait tous ceux qui n'utilisent pas un ordinateur "de couloir". Il conserve tout le reste de la gestion avancée des utilisateurs du SSO, mais perd la partie "SSO" (la partie unique) du LoginHub.

Presque personne ne l'"ignore" car l'utilisateur se connecterait alors "avec succès" comme ce qui équivaut à un "utilisateur aléatoire" et accéderait probablement au demandeur du service. Bien que la plupart des utilisateurs ne le remarqueraient probablement même pas puisqu'ils ne font qu'introduire des demandes de service, vous auriez des choses bizarres comme :

  • Lorsque vous utilisez un PC spécifique, vous disposez d'une liste de l'historique des demandes de service des autres personnes

  • Tout le travail sur cet appareil serait effectué par ce "compte matériel".

  • Un directeur ou un technicien ne pourrait jamais utiliser ces PC de "hall" pour son travail normal

  • Autres questions aléatoires

QUELQUES hôpitaux "corrigent" cela en filtrant les comptes d'utilisateurs "fixes". Mais ils doivent traiter l'erreur dans la connexion déterminant qu'il s'agit d'un "de ces comptes" et l'instruction LoginHub. Nous fournissons donc (à un coût) un outil que nous appelons l'API LoginHub qui vous permet de contrôler ce type d'activité. Avec in nous fournissons la fonction de connexion directe et un exemple de code qui, avec quelques paramètres ou sans paramètres, peut être utilisé dans votre environnement pour résoudre ce problème de la manière la plus élégante que nous connaissons. Maintenant... qu'en est-il du compte "fixe" ? Le compte "fixe" continue de se connecter à la session du poste de travail, même si l'utilisateur en direct est connecté à l'application qui se trouve dans la même session du poste de travail.

Toutes les fonctionnalités ne sont pas encore disponibles, veuillez nous contacter si vous avez besoin de fournisseurs que nous n'avons pas encore.