Découvrez le produit

Let's talk about securing fine-grained access to sensitive customer data.
Multiple forces are pressuring enterprises to take action, Including consumer privacy and data protection legislation, the risk and impact of exposure or Breaches of consumer data, and meeting user expectations about data rights, Consents, and privacy preferences.
There's a lot of data about your customers, beyond just what's stored in user profiles, Including things like transactions and browsing history.
It's being stored in many places across your enterprise and in the cloud.
And it's accessed more and more by remote employees and outside partners through APIs.
In an ideal world, we trust employees and partners to only request the Customer data they Need and are authorized to access.
Unfortunately, there isn't a single source of truth for what an authorized use of a Customer's data actually is.
There are, however, many stakeholders who would like to have a say in data access policy Decisions.
Without visibility or a Centralized-UI for This today, the burden of gathering and reconciling detailed data security requirements, Coding policies and validating them all with each of these stakeholders is falling to each of your API developers and database admins.
Ping authorized can help.
It provides fine-grained, dynamic, externalized authorization for all of your customer data.
It's a policy engine for administering and enforcing fine-grained access controls on user Data in your data stores and APIs.
It can allow, block, filter, or obfuscate unauthorized data, Preventing it from getting in the wrong hands.
It gives your enterprise a way to enforce consent and data privacy preferences, Including privacy management in delegated access scenarios, All in compliance with regulations.
For Zero Trust architectures, Ping Authorized gives you the flexibility of setting Authorization perimeters around granular customer data attributes.
Ping Authorize connects in real time to any data source to enable attribute-based Access control across your enterprise environment.
Dynamic authorization policies use real-time connections to policy attributes, Which means that when underlying attributes change, the authorization changes automatically.
Ping Authorize externalizes authorization from code to a centralized, collaborative drag-and Drop Interface, where business users build and test policies by layering attributes Visual Policy Decision Tree.
Delegated policy administration speeds things along because developers and database admins now Longer have to manually code data access policies and aren't solely responsible for security.
With today's service-oriented architectures, External clients and modern applications access customer data through APIs.
Deployed here, Ping Authorize acts as an API data security gateway, Deployed as a proxy or sideband to your existing API management gateways.
At this layer, developers don’t have to change how they request data; Since policies are being enforced on the other side of this flow.
The bottom line is that protecting valuable customer data requires fine-grained, Dynamic, externalized authorization capabilities that can be deployed where it counts.
To learn about protecting customer data with Zero Trust security, privacy, and consent enforcement, visit www.pingidentity.com.
Thanks for watching.
Meet PingAuthorize graphic

Découvrez PingAuthorize

PingAuthorize procure un moteur de création et de mise en œuvre de politiques centralisées qui évalue en temps réel des points de données et des informations sur le contexte pour permettre un accès aux applications et aux données. Avez-vous des règles d’accès basées sur des rôles qui sont dépassées ? PingAuthorize vous procure la flexibilité nécessaire pour créer facilement des politiques s’appuyant sur une variété de points de données à l’aide d’une interface utilisateur en glisser-déposer. Ce logiciel vous permet de respecter plus facilement les exigences réglementaires, de renforcer la sécurité et d’améliorer votre agilité commerciale.

Fonctionnement

PingAuthorize permet à vos développeurs d’accéder à des données en invoquant une API SCIM plutôt qu’en se connectant directement ou au niveau de l’API en tant que proxy ou bande latérale à des passerelles de gestion des API existantes. Les administrateurs créent un « cadre de confiance » des politiques d’accès en connectant et en définissant les sources de données, les hiérarchies des conditions et les règles d’évaluation. Le moteur de décision des politiques de PingAuthorize évalue toutes les demandes d’accès et les réponses, et applique les politiques. Au niveau de l’API et au-delà des données de l’utilisateur, PingAuthorize peut gouverner n’importe quel type de données structurées liées à l’utilisateur, comme les fichiers médicaux, les données sur les appareils connectés et les transactions bancaires.

PingAuthorize graphic

Avec PingAuthorize, vous pouvez :

Demo icon

Contrôler facilement la logique d’autorisation et mettre à jour les stratégies avec une simple opération de glisser-déposer sur l’interface

List icon

Appliquer les stratégies de manière centralisée pour vous conformer aux exigences réglementaires, renforcer la sécurité et améliorer l’agilité de l’entreprise

Clock icon

Aller au-delà des contrôles de l’architecture basés sur les rôles pour prendre des décisions et gagner du temps, en déchargeant les propriétaires des ressources pour modifier des règles d’autorisation

Alignement du parcours utilisateur

PingAuthorize fait partie intégrante de l’étape « Autorisé » du parcours utilisateur.

User Journey alignment graphic

Respectez les réglementations sur les données et le respect de la vie privée

PingAuthorize vous aide à vous conformer aux réglementations comme le GDPR, HIPAA, GLBA, CCPA, PSD2, CDR et à d'autres exigences réglementaires. Ces politiques peuvent évaluer le consentement du client, la citoyenneté ou toute autre information pertinente avant de partager les données du client.

Data and privacy regulations graphic
Enforce data anywhere graphic

Appliquez vos données partout

PingAuthorize peut appliquer des règles d’accès aux données au niveau du magasin de données et au niveau de l’API. Dans les deux cas, il surveille les demandes et les réponses et applique les décisions des politiques. Mieux encore, il ne nécessite pas que les développeurs d’API, les administrateurs de bases de données ou les développeurs d’applications modifient leur code pour garantir que seules les données conformes soient renvoyées.

Filtrez des attributs spécifiques

Configurez les politiques de PingAuthorize pour autoriser un appel d’API, mais ensuite filtrer, masquer, ou retirer des attributs de données spécifiques dans la réponse. Cela vous donne une grande flexibilité en matière de gestion stricte des autorisations et du contrôle des données.

Filter specific attributes graphic
Delegate data access graphic

Un accès délégué aux données

PingAuthorize permet aux utilisateurs de déléguer le contrôle des accès de leurs données à des représentants du service client, à des personnes de confiance, à des membres de la famille, à des tiers et à d’autres. Par exemple, vous pouvez limiter les résultats des recherches aux utilisateurs qu’un administrateur délégué est autorisé à voir. Vous pouvez également définir quels attributs spécifiques les administrateurs délégués peuvent voir, ou les actions spécifiques que les administrations peuvent réaliser.

Fonctionnalités et avantages

Construit des règles d’accès strictes basées sur les attributs de l’identité, les titres, les consentements et toute autre information sur le contexte

Externalise l’administration des règles aux utilisateurs professionnels et non aux développeurs

Ingère les signaux de fraude et de risque pour élaborer une authentification et une autorisation adaptatives

Ingère les signaux de fraude et de risque pour élaborer une authentification et une autorisation adaptatives

Les politiques peuvent être mises à jour en quelques minutes via une simple interface utilisateur en glisser-déposer

Orchestre une authentification en s’appuyant sur le contexte et des flux d’approbation

Autorise, bloque, filtre ou masque les données non autorisées

Déployée en tant que portail de sécurité des API ou en tant que système de gestion d'identité interdomaines (SCIM) par API pour les magasins de données

Configure facilement des politiques d’accès avec des exemples et des modèles prêts-à-l’emploi

Valeur commerciale

Agility icon

Gagnez en agilité informatique et commerciale

Experience Ping icon

Minimise les frictions au
niveau de l’expérience utilisateur

List icon

Conforme aux
exigences réglementaires

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.