Entendendo a estrutura básica do SafeID

O que é o SafeID

O SafeID é um software de gestão de identidades e acessos da empresa SafeTrend (www.safetrend.com.br). Este post tem por objetivo explicar de forma rápida e simples sua estrutura básica.

Entendendo o SafeID

Antes da configuração propriamente dita vamos entender um pouco do ambiente e da estrutura de dados do SafeID.

Modelo de implantação do SafeID

Modelo de implantação do SafeID

Na imagem acima podemos observar o modelo básico de implantação do SafeID onde os dados são importados de um sistema de ERP/Gestão de pessoal, processados e posteriormente integrados com outros sistemas (Microsoft Active Directory, Google Apps, Banco de dados e outros)

Neste post iremos configurar o SafeID para realizar essa importação de dados, e o sistema de origem do qual realizaremos este processo é um arquivo TXT separado por vírgula (CSV), mas poderia ser qualquer outro sistema (Microsoft Active Directory, Google Apps, Banco de dados e outros).

Seguindo em nosso ambiente a imagem abaixo demonstra as integrações do módulo de proxy do SafeID.

Ambiente de proxy

Ambiente de proxy

Como o SafeID pode atuar com o servidor na nuvem ou em loco no ambiente do cliente a integração entre o servidor do SafeID e os sistemas integrados se dá através de um módulo que chamamos de proxy, toda a comunicação entre o SafeID e este proxy sempre é originada pelo proxy através de HTTP ou HTTPS, em ambos os casos os dados são criptografados para garantir a segurança.

Último item que precisamos antes de realizar as configurações é entender a estrutura de dados do SafeID.

Estrutura de dados do SafeID

Estrutura de dados do SafeID

Helvio Junior (OSCE, OSCP, CEHv9)

Helvio Junior (OSCE, OSCP, CEHv9)

Consultor em Cyber Security em Ernst & Young (EY)
OSCE, OSCP, CEHv9, Pesquisador de Falhas de Segurança e Vulnerabilidades. Profissional com mais de 20 anos de experiência na área de TI, atualmente focado na área de segurança da informação ofensiva (Red Team), bug hunting, cyber threat hunting, criação e engenharia reversa de Malware.
Carreira baseada em sólidos conhecimentos técnicos nas principais tecnologias de TI: Penetration Testing, Clould Computing, Ambiente de alta criticidade e alta disponibilidade, Windows Servers e seus serviços, Linux Servers e seus serviços, VoIP com Asterisk, Redes, Cisco, HP, ISO 27002, Hacker ético (CEHv9) e Engenharia reversa.
Helvio Junior (OSCE, OSCP, CEHv9)
0 respostas

Deixe uma resposta

Want to join the discussion?
Feel free to contribute!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *