التحقق بالوجه والبصمة
إعداد مسارات هوية بيومترية للتحكم في الدخول والحضور والزوار أو العمليات المقيدة.
القمة للحلول الرقمية
شركة برمجيات احترافية
أمن الهوية والتحكم في الدخول
أمن المرافق وأجهزة العمل والعمليات الحساسة من خلال تحقق بيومتري للهوية، وتعرف على الوجه، وبصمة الإصبع، وتكامل LDAP وActive Directory، وقواعد دخول محكومة، وسير حضور، وتقارير تشغيلية.
ما تقدمه DES
يجمع الحل بين التحقق البيومتري والوصول إلى أجهزة العمل وقواعد الدخول والتقارير والتكامل مع نموذج الأمن في المؤسسة.
إعداد مسارات هوية بيومترية للتحكم في الدخول والحضور والزوار أو العمليات المقيدة.
تمكين المستخدمين المصرح لهم من الدخول إلى أجهزة العمل أو الأجهزة الطرفية باستخدام التعرف على الوجه أو بصمة الإصبع.
ربط المصادقة البيومترية مع أدلة LDAP ومستخدمي ومجموعات وسياسات Microsoft Active Directory.
تعريف مجموعات المستخدمين والمناطق والجداول والاستثناءات والموافقات ومسؤوليات الأمن.
متابعة الحضور وسجلات الدخول والاستثناءات وأحداث الأجهزة والتقارير التشغيلية.
ربط بيانات الدخول مع HR والحضور ولوحات الأمن وأنظمة سير العمل أو التطبيقات المخصصة.
منهجية التنفيذ
تبدأ DES بعمليات الموقع وسياسات الأمن، ثم تحدد الأجهزة والبرمجيات ومعالجة البيانات ومتطلبات التقارير.
مراجعة المواقع ونقاط الدخول والمستخدمين والأدوار والورديات والمناطق الأمنية ومتطلبات الالتزام.
تعريف طرق القياس البيومتري ومسار التسجيل وجداول الدخول والاستثناءات وضوابط البيانات.
إعداد الأجهزة والمستخدمين والبرمجيات والتقارير واللوحات والتكامل مع HR أو أنظمة الأمن.
تجهيز المسؤولين واختبار سيناريوهات الدخول ومراجعة التقارير وتحسين القواعد بعد الإطلاق.
تشغيل الأمن
تزيد فائدة النظام البيومتري عندما تكون عمليات دخول الأجهزة وأحداث الدخول وسجلات الحضور والاستثناءات واضحة للفرق المناسبة.
استخدام هويات الدليل والمجموعات والسياسات للتحكم في الوصول البيومتري إلى أجهزة العمل وتسجيل الدخول للأجهزة الطرفية.
ربط سجلات الموظفين والورديات وأحداث الحضور والاستثناءات والتقارير.
تطبيق قواعد المناطق والنوافذ الزمنية والمستخدمين المصرح لهم والزوار والمراجعات الأمنية.
إظهار صحة الأجهزة وأحداث الدخول وملخصات الحضور والاستثناءات لفرق التشغيل.
أسئلة مهمة
تساعد هذه الأسئلة على تحديد نطاق التحكم في الدخول والحضور.
نعم. يمكن تحديد النطاق للتعرف على الوجه أو بصمة الإصبع أو الاثنين حسب متطلبات الموقع والأجهزة.
نعم. يمكن لـ DES تحديد نطاق دخول أجهزة العمل أو الأجهزة الطرفية بحيث يسجل المستخدمون المصرح لهم الدخول بالتعرف على الوجه أو بصمة الإصبع مع ربط الهوية بـ LDAP أو Active Directory.
نعم. يمكن تعريف القواعد حسب المنطقة والدور والوردية والوقت ونوع الزائر والموافقة على الاستثناءات.
نعم. يمكن تكامل الحضور وأحداث الدخول وأحداث تسجيل الدخول للأجهزة والاستثناءات وحالة الأجهزة مع HR أو Active Directory أو اللوحات أو التطبيقات المخصصة.
DES
شاركنا المرافق ومتطلبات الدخول إلى أجهزة العمل ونموذج LDAP أو Active Directory ومجموعات المستخدمين وطرق التحقق والتقارير المطلوبة لنحدد نطاق النظام الأمني المناسب.