Инновационный подход к обнаружению, анализу и управлению использованием идентификационных данных за пределами традиционных средств контроля IAM.
Проблема: Идентификация существует за пределами стека идентификации.
Инструменты управления идентификацией и доступом были созданы для управления пользователями и каталогами.
Современные предприятия работают на приложениях. Со временем логика идентификации переместилась в код приложений, API, учетные записи служб и пользовательскую аутентификацию.
thehackernews.com
Orchid Security Introduces Continuous Identity Observability for Enterprise Applications
Create attached notes ...
