La WinConsole Visual Guard offre une gestion centralisée des identités.
Il permet aux développeurs de définir et d'appliquer des politiques de sécurité de manière flexible dans toutes les applications.
Visual Guard supporte les méthodes d'authentification suivantes :
La WinConsole VG dispose d'un module de gestion des utilisateurs qui peut être utilisé par les administrateurs pour :
La VG WinConsole permet de gérer les droits d’accès aux fonctionnalités et ressources de l’application.
Dans Visual Guard, les permissions sont organisées de manière hiérarchique permettant une gestion fine et détaillée des droits d'accès.
Les autorisations peuvent être attribuées directement aux utilisateurs/rôles ou groupées dans des ensembles de permissions (Permission Sets) pour une gestion simplifiée.
Ces ensembles peuvent ensuite être assignés à des utilisateurs ou à des groupes d'utilisateurs, facilitant l'administration des droits en fonction des rôles et des responsabilités au sein de l'organisation.
Visual Guard supporte les permissions statiques (codées en dur dans l'application) et les permissions dynamiques (dépendantes du contexte et appliquées par VG au moment de l'exécution).
La WinConsole permet aux développeurs de définir des permissions dynamiques.
Il s'agit d'autorisations flexibles, qui dépendent du contexte et s'adaptent en temps réel aux conditions d'exécution et aux attributs spécifiques de l'utilisateur ou de la situation (rôle, emplacement, heure de la journée ou toute autre condition logique).
Visual Guard applique dynamiquement ces autorisations au moment de l'exécution. Elles ne sont définies qu'à l'intérieur de Visual Guard. Votre code source reste inchangé : vous n'avez pas besoin d'écrire ou de maintenir un code de sécurité dans votre application.
En savoir plus sur les permissions dynamiques Visual Guard.
Les développeurs ou les administrateurs peuvent définir des rôles et les attribuer aux utilisateurs.
Visual Guard propose 2 types de rôles :
1 - Les rôles partagés contiennent des permissions pour plusieurs applications. Par exemple, vous pouvez utiliser les rôles partagés lorsque votre modèle de sécurité comprend un nombre limité de rôles avec un grand nombre d'applications.
2 - Les rôles d'application contiennent des autorisations pour une seule application.
Par exemple, vous pouvez utiliser les rôles d'application lorsque votre modèle de sécurité exige plus de flexibilité et la possibilité d'accorder à chaque utilisateur plusieurs rôles pour plusieurs applications.
Chaque rôle comprend des permissions ou des ensembles de permissions.
Une fois créés, ils peuvent être attribués à des utilisateurs ou à des groupes d'utilisateurs.
Les auditeurs peuvent utiliser la WinConsole pour passer en revue les journaux d'événements, surveiller les autorisations et rôles donnés aux utilisateurs, et s'assurer de la conformité aux politiques de sécurité.
Cela leur permet d'identifier les failles potentielles et de garantir l'intégrité de la gestion des accès au sein des applications sécurisées avec Visual Guard.
L'Event Viewer conserve des informations détaillées sur divers types d'événements liés à la sécurité et au système.
Cette fonctionnalité essentielle aide à garantir la fiabilité et à se conformer aux normes réglementaires en conservant des journaux détaillés de toutes les activités pertinentes au sein de vos applications.
Les auditeurs peuvent, à chaque fois que nécessaire, consulter l'activité liée à un type d'opération, une période ou un utilisateur donné.
La Permission Matrix fournit une vue d'ensemble et détaillée des permissions attribuées aux utilisateurs et aux groupes au sein d'une application ou du portefeuille d’applications. Elle permet de voir rapidement qui a accès à quoi, en affichant une grille où les lignes représentent les utilisateurs ou les groupes et les colonnes représentent les permissions ou les ensembles de permissions.
Cette matrice aide à identifier les permissions accordées, à détecter les éventuelles redondances ou conflits, et à s'assurer que les politiques de sécurité sont correctement appliquées pour faciliter la gestion des droits d'accès et l'audit de sécurité.
Les auditeurs peuvent générer une documentation sur la façon dont est configurée la sécurité de l'application (comptes utilisateurs, Permissions et Rôles attribués, etc.)