TECHNOLOGIE DO ZARZĄDZANIA KLUCZAMI

Przy tworzeniu sieci korporacyjnej prawie nieuniknione będzie zastanowienie się nad różnymi kluczami bezpieczeństwa. Czyniąc to, należy rozważyć, czy będzie to całkowicie zamknięta sieć, w takim przypadku można zastosować rozwiązanie wewnętrzne. Jednak wraz z rozwojem operacji business to business rozsądniej może być rozważenie wyboru szeroko stosowanego systemu. (Nie ma jednego „standardu.) Jedną dobrą ogólną zasadą, którą należy wziąć pod uwagę, jest możliwość zintegrowania kluczowego zadania zarządzania z resztą oprogramowania do planowania zasobów i sterowania procesami, w szczególności korzystanie z korporacyjnego katalogu pracowników jako centrum kontroli praw dostępu i uprawnień.  Powszechną praktyką jest łączenie LDAP ze standardem X.509 dla certyfikatów cyfrowych. Ponieważ X.509 dotyczy przede wszystkim powiązania nazwiska osoby z certyfikatem cyfrowym, widzimy, że sensowne jest połączenie go z naturalnym źródłem nazw firmowych – usługą katalogową.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *