»  Vai direttamente al contenuto
JIANO Access Manager (JAM)

JIANO Access Manager (JAM)


Il prodotto JAM per l‘Access Management svolge le funzioni di Web Access Manager, Identity Federation e di Web Service Security.
Il motore del componente di Access Manager si basa su una soluzione Open Source utilizzata in soluzioni enterprise con una architettura di tipo Reverse Proxy – Agent Less.

JAM è un sistema “aperto“ e consente di integrarsi con altri sistemi utilizzando protocolli standard quali SAML, XACML, REST. Offre inoltre la possibilità di proteggere le risorse aziendali attraverso diversi moduli di autenticazione, basati su password, Strong authentication, SSO e Autenticazione adattiva multifattoriale.

La componente JAM supporta nativamente diversi scenari architetturali con caratteristiche molto differenti in termini di integrabilità e impatto di integrazione con le applicazioni.

Le funzioni di Identity Federation, facilmente applicabili a tutte le applicazioni protette, sono conformi alle norme tecniche definite nell’ambito del Sistema Pubblico di Identit� Digitale (SPID) oltre che allo standard SAML2.0. La federazione viene gestita attraverso un unico componente, integrabile anche con Active Directory Federation Services (ADFS).

L‘architettura del componente è progettata per offrire caratteristiche di elevata scalabilità senza impatto sulle applicazioni. Inoltre offre una facile manutenibilità grazie alla presenza di un‘unica infrastruttura da gestire e di un‘unica soluzione i cui componenti sono realizzati interamente da uno stesso produttore.

Il framework base Open Source utilizzato per la realizzazione del motore della componente JAM offre la possibilità di utilizzare già nativamente numerosi schemi di autenticazione (Nome/Pwd, X.509 ecc.). Il prodotto è personalizzato per offrire nativamente la conformità ai requisiti di autenticazione richiesti dalla Pubblica Amministrazione Italiana (SPID, CIE e CNS).

L‘interfaccia utente è semplicemente e largamente personalizzabile in tutte le sue componenti (User GUI, Login, Logoff) ed offre la conformità alle esigenze di accessibilità della Legge Stanca oltre ad un‘alta versatilità di personalizzazione. Anche l‘interfaccia amministrativa (Admin GUI) offre le medesime caratteristiche di versatilità e personalizzazione ed è semplificata per soddisfare le esigenze operative, anche se si presenta ovviamente graficamente più complessa rispetto all‘interfaccia di un utente finale.

 
 

Autenticazione

 
 
 
Base
UserID e password
 
Strong Authentication
L’utente accede tramite autenticazione forte basata su certificati digitali, sono supportati oltre gli standard internazionali di riferimento anche gli standard italiani CNS e CIE
 
 
Autenticazione Adaptive
Risk Based: utilizzo di innovative tecniche di autenticazione  basate su Risk Score
 
 
Step-Up: utilizzo di credenziali minime “base“ per accedere ad una risorsa e autenticazione forte basata su tecnologie OTP anche di tipo mobile per accedere ad una risorsa critica
 
 
2 FACTOR Mobile
L‘utente richiede tramite browser una risorsa protetta, il cui accesso è consentito dopo aver avallato l‘accesso tramite l‘app (iOS, Android, ..) installata sul proprio dispositivo.
 
 
 

Federazione

 
 
 
Base
Consente all‘utente di effettuare l‘autenticazione tramite JAM ed accedere a tutte le risorse alle quali è abilitato, protette da infrastrutture di controllo accessi anche di altre organizzazioni partner federate (Identity Provider / Attribute Authority).
Consente altresì ad utenti di altre organizzazioni federate, che hanno effettuato l’autenticazione sulle proprie infrastrutture di controllo accessi, di accedere a tutte le risorse protette da JAM ed alle quali sono abilitati (Service Provider).

 

 
 

Autorizzazione

 
 
 
Base
Consente all‘utente di effettuare l‘autorizzazione ed accedere con gli opportuni privilegi a tutte le risorse alle quali è abilitato

 

Fine-grained
Consente di implementare un servizio centralizzato di sicurezza per la gestione completa e con elevato grado di granularità dell’autorizzazione all’accesso di utenti e servizi alle risorse in funzione dei privilegi ad essi assegnati.
In questa ottica, tipica nell’ambito di una architettura a servizi (SOA), le applicazioni si occupano della logica di business e possono invocare il servizio di sicurezza per ottenere le informazioni di sicurezza di cui hanno bisogno. I requisiti ed i meccanismi di sicurezza inoltre non sono più scolpiti all’interno delle applicazioni, ma dichiarate esternamente in apposite policy di sicurezza. In questo modo si separa la logica di business dalla logica di sicurezza ed è più semplice garantire la consistenza e l’interoperabilità della sicurezza tra molteplici applicazioni e servizi diversi.
Lo standard di riferimento è XACML (Extensible Access Control Markup Language), uno standard che rende disponibile un linguaggio per la codifica di politiche di sicurezza nell’ambito del controllo degli accessi e che può essere utilizzato nelle architetture SOA per l’implementazione di servizi di autorizzazione in forma dichiarativa.