delete

Contattaci

back to resources

Gestione dell'identità e degli accessi negli ambienti MQ

sicurezza del middleware
middleware
accessi ambienti MQ
ambienti MQ
gestione MQ
data
6/10/2022
data progetto
autore
Scott Treggiari; Daniele Sabetta
cliente
partnership
url
No items found.

Amministratori, ingegneri, sviluppatori, agenti di helpdesk e manager devono avere tutti la stessa visibilità e la stessa tipologia di accesso all'infrastruttura di messaggistica e integrazione aziendale? Secondo Gartner no, e noi non potremmo essere più d'accordo. La gestione dell'identità e degli accessi negli ambienti MQ è il motivo principale per cui il nostro partner Avada ha elaborato l’esclusiva funzionalità Trusted Spaces™ in Infrared360®.

Ammettiamolo: ci sono situazioni in cui qualcuno che non è l'amministratore MQ ha bisogno di ottenere visibilità o l’accesso a una coda, al comando Qmgr o persino a un messaggio presente in una coda.

Situazioni di sola visibilità

Il team manager di un'applicazione sostiene che il team di assistenza ha segnalato un problema relativo a una transazione di produzione per l'applicazione, ma il messaggio non viene elaborato.

Prima di chiedervi di rimuoverla o modificarla, devono necessariamente guardarla, perché solo loro conoscono il contenuto della transazione, il formato, il set di caratteri, ecc. Non vogliono che la situazione degeneri in un incidente SEV2, quindi ti chiedono di abbandonare tutto ciò che stai facendo e di diventare subito un investigatore forense.

Accesso alle situazioni necessarie

Uno sviluppatore di applicazioni deve testare la nuova applicazione per assicurarsi che prenda i messaggi da una coda, li elabori e l'applicazione broker li trasformi correttamente e li inserisca in un'altra coda in uscita. È necessario verificare che il messaggio originale esca, venga ritrovato nella coda di ingresso dell'applicazione e poi venga visualizzato in un nuovo modo nella coda in uscita dal broker. Inoltre, una volta fatto questo, si vorrà automatizzare l'invio delle transazioni in questo flusso.

Poiché queste situazioni, e molte altre simili, non solo esistono, ma sono piuttosto comuni, la gestione dell'identità e degli accessi per gli ambienti MQ risulta fondamentale.  

È per questo che Avada ha creato Infrared360®: per semplificare la vita agli amministratori MQ. La funzione Trusted Spaces™ permette agli utenti di vedere e lavorare solo nelle aree di loro competenza e promuove una collaborazione più sicura tra reparti, team, sedi e partner. Questa potente funzionalità consente o limita la visibilità di oggetti quali code, argomenti, consumatori, canali, applicazioni, flussi e altre risorse del server di tipo integrazione in base alle autorizzazioni o al ruolo dell'utente.

Visibilità

Agli utenti può essere assegnata la visibilità solo degli oggetti dei loro ambienti Middleware per i quali hanno l’accesso. Questo può essere estremamente granulare, fino ad arrivare ai singoli tipi di messaggi su code specifiche.

identity and access management

Accesso

Per quanto riguarda gli oggetti resi visibili agli utenti, questi possono accedere (modificare/gestire) solo agli oggetti su cui hanno il permesso di agire. Anche questo può essere estremamente granulare, fino ai singoli tipi di messaggi su code specifiche.

identity and access management secured

Vantaggi

  • Gli amministratori, gli Application Manager e i System Manager (come z/OS, IBMi, NSK, ecc.) possono applicare un approccio collaborativo e sicuro alla risoluzione dei problemi che riduce l'MTTR (tempo medio di restore o recupero).
  • Gli amministratori e i team di sviluppo possono collaborare in modo sicuro per velocizzare i test e diminuire il TTD (tempo di distribuzione).
  • I responsabili della conformità e della sicurezza possono rilassarsi.
  • Gli amministratori possono concentrarsi sulle attività più importanti.
  • Gli helpdesk non vengono sommersi da richieste di supporto.
Trusted-Spaces2 GIF

La gestione dell'identità e degli accessi per gli ambienti MQ può essere realizzata facilmente con Infrared360® senza introdurre nuovi protocolli di sicurezza che richiedono nuove competenze per essere compresi e gestiti.  

L'approccio Trusted Spaces™ alla messaggistica aziendale fornisce funzionalità collaborative sicure per la risoluzione di avvisi e incidenti prima che diventino problemi seri (e costosi). Avada Software ha contribuito a ridurre i tempi di risoluzione e a diminuire di quasi il 90% le ore annue spese per risolvere questa tipologia di problemi.

Risultati

resources

Massimizzare l'efficienza: come gestire la profondità delle code con Infrared360®

Massimizzare l'efficienza: come gestire la profondità delle code con Infrared360®

sistemi di messaggistica aziendale

Infrared360

profondità code ambienti IBM MQ

ambienti IBM MQ

Gestione dell'identità e degli accessi negli ambienti MQ

Gestione dell'identità e degli accessi negli ambienti MQ

middleware

accessi ambienti MQ

ambienti MQ

gestione MQ

Ottimizzazione delle configurazioni dei canali IBM MQ

Ottimizzazione delle configurazioni dei canali IBM MQ

canali IBM MQ

Infrared360

monitoraggio IBM MQ

Integrazione efficiente di sistemi bancari e finanziari transazionali nelle fusioni e acquisizioni bancarie

Integrazione efficiente di sistemi bancari e finanziari transazionali nelle fusioni e acquisizioni bancarie

integrazioni IT

sistemi transazionali

sistemi finanziari

Monitoraggio dello stato di salute del middleware: l'importanza di un approccio proattivo

Monitoraggio dello stato di salute del middleware: l'importanza di un approccio proattivo

monitoraggio middleware

Avada Software

middleware

Migliora l’efficienza operativa dell’infrastruttura middleware in tutte le unità aziendali

Migliora l’efficienza operativa dell’infrastruttura middleware in tutte le unità aziendali

Middleware

Efficienza operativa

Introduzione a Godot, game engine free & open source

Introduzione a Godot, game engine free & open source

Game Engine

Open Source

Unreal Engine

Unity

TDA in a nutshell: how can we find multidimensional voids and explore the “black boxes” of deep learning?

TDA in a nutshell: how can we find multidimensional voids and explore the “black boxes” of deep learning?

Multidimensional Voids

Black Boxes

Deep Learning

Topological Data Analysis

AI: bias, esempi nella realtà e nella cinematografia

AI: bias, esempi nella realtà e nella cinematografia

Bias

Cinema

AMRITA (Automatic, Maintenance, Reengineering, Integrated, Technology Application)

AMRITA (Automatic, Maintenance, Reengineering, Integrated, Technology Application)

L'ascesa del Prompt Designer: trasformare il design nell'era dell'AI generativa

L'ascesa del Prompt Designer: trasformare il design nell'era dell'AI generativa

Prompt

Design

AI Generativa

AI Designer

Le nuove linee guida per la sicurezza delle password aziendali

Le nuove linee guida per la sicurezza delle password aziendali

Password aziendali

Linee guida Garante Privacy

Garante Privacy

GDPR

6 motivi per scegliere Flutter nel 2024

6 motivi per scegliere Flutter nel 2024

App Development

Google

React Native

AI, sistemi esperti e rappresentazione della conoscenza

AI, sistemi esperti e rappresentazione della conoscenza

Sistemi esperti

Rappresentazione della conoscenza

Tradurre la Lingua Italiana dei Segni - il Progetto LIS2Speech

Tradurre la Lingua Italiana dei Segni - il Progetto LIS2Speech

LIS2SPEECH

Traduzione LIS

User Experience Design tra accessibilità e inclusività

User Experience Design tra accessibilità e inclusività

User Experience

Accessibilità

Inclusività

Assitech.Net entra nella galassia Orbyta Technologies

Assitech.Net entra nella galassia Orbyta Technologies

Orbyta Technologies

Orbyta Group

Acquisizione

News

Programmazione Funzionale Java

Programmazione Funzionale Java

Functional Programming

Java

Software Development

Reactive Programming: parallelizzare con Project Reactor

Reactive Programming: parallelizzare con Project Reactor

Programmazione Reattiva

Reactive Programming

Project Reactor

Piattaforme E-commerce Wholesale per il settore B2B

Piattaforme E-commerce Wholesale per il settore B2B

Wholesale

B2B

Antipattern nello sviluppo software: altri errori da evitare

Antipattern nello sviluppo software: altri errori da evitare

Software Development

Antipattern nello sviluppo software: definizione, ambiti di applicazione ed esempi

Antipattern nello sviluppo software: definizione, ambiti di applicazione ed esempi

Software Development

App tattiche di supporto alla gestione dei progetti reiterativi

App tattiche di supporto alla gestione dei progetti reiterativi

App Development

Power Platform

Low Code

DevOps

Introduzione a Power Pages, il servizio Microsoft per siti web low-code

Introduzione a Power Pages, il servizio Microsoft per siti web low-code

Microsoft

Low-code

Power Platform

Introduzione a Jupyter e Seaborn per Data Analysis e Visualization

Introduzione a Jupyter e Seaborn per Data Analysis e Visualization

Jupiter

Python

Data Analysis

Data Visualization

Come utilizzare Matplotlib per la Data Visualization in Python

Come utilizzare Matplotlib per la Data Visualization in Python

Python

Data Visualization

Data Science

Data Analysis

Introduzione alla libreria Dash per Python

Introduzione alla libreria Dash per Python

Python

Data Science

Data Visualization

Data Analysis

Prime Video passa al monolite: ma allora serverless è inutile? 

Prime Video passa al monolite: ma allora serverless è inutile? 

Tableau per la Business Intelligence: introduzione, tutorial e confronto

Tableau per la Business Intelligence: introduzione, tutorial e confronto

Introduzione a Qlik Sense, piattaforma di Business Intelligence avanzata

Introduzione a Qlik Sense, piattaforma di Business Intelligence avanzata

Applicazioni Cloud Native: definizione, vantaggi e tecnologie

Applicazioni Cloud Native: definizione, vantaggi e tecnologie

Power Apps Tutorial – Case Study: come costruire una business app da zero

Power Apps Tutorial – Case Study: come costruire una business app da zero

Il futuro del gaming tra F2P, GaaS, Crypto e Play to Earn

Il futuro del gaming tra F2P, GaaS, Crypto e Play to Earn

Power Apps Basics: interfacce, implementazione & vantaggi

Power Apps Basics: interfacce, implementazione & vantaggi

Strumenti di Business Intelligence: QlikSense & Power BI a confronto

Strumenti di Business Intelligence: QlikSense & Power BI a confronto

Introduzione a Serverless: non solo Lambda Function

Introduzione a Serverless: non solo Lambda Function

Metaverso: siamo pronti a cogliere l’opportunità?

Metaverso: siamo pronti a cogliere l’opportunità?

Recap Flutter Forward 2023: le 7 novità più interessanti

Recap Flutter Forward 2023: le 7 novità più interessanti

Let's Redux React to a Game

Let's Redux React to a Game

Introduzione a PowerShell

Introduzione a PowerShell

Pago con carta: i trend dei pagamenti digitali e il futuro delle carte di credito

Pago con carta: i trend dei pagamenti digitali e il futuro delle carte di credito

NFT World: il fenomeno NFT tra metaverso, business e GameFi

NFT World: il fenomeno NFT tra metaverso, business e GameFi

Quick Escape Room

Quick Escape Room

Orbyta Invaders Ignition

Orbyta Invaders Ignition

Il lancio della nuova Identity di Orbyta parte dal Metaverso!

Il lancio della nuova Identity di Orbyta parte dal Metaverso!

development

design

metaverse

brand identity

Database a grafo in SQL Server

Database a grafo in SQL Server

Data Science Job Roles: i 4 ruoli più richiesti nel settore

Data Science Job Roles: i 4 ruoli più richiesti nel settore

Teoria dei giochi: Propagazione delle strategie

Teoria dei giochi: Propagazione delle strategie

The chosen one: .NET 5

The chosen one: .NET 5

Network Science e Social Network Analysis

Network Science e Social Network Analysis

Isolation levels on SSMS

Isolation levels on SSMS

Teoria dei Grafi

Teoria dei Grafi

Creare un podcast in automatico a partire da audio vocali e musica

Creare un podcast in automatico a partire da audio vocali e musica

Teoria dei Giochi

Teoria dei Giochi

Recommender systems: principali metodologie degli algoritmi di suggerimento

Recommender systems: principali metodologie degli algoritmi di suggerimento

Introduction to Quantum Computing and Qiskit

Introduction to Quantum Computing and Qiskit

System Versioned Tables

System Versioned Tables

Vim o non Vim

Vim o non Vim

I vantaggi di un Message Broker

I vantaggi di un Message Broker

PlayStation 5 e l'accesso ai dati: un cambio architetturale?

PlayStation 5 e l'accesso ai dati: un cambio architetturale?

Protezione dei Web Services

Protezione dei Web Services

need more info?

Contattaci