Acerca de la arquitectura de ClearID - ClearID

Guía del Usuario de Genetec ClearID™

Applies to
ClearID
Last updated
2024-03-22
Content type
Guías > Guías del usuario
Language
Español
Product
ClearID

Genetec ClearID™, que se ofrece como solución distribuida globalmente o solo en Europa, sincroniza datos entre sitios locales, servicios regionales y servicios globales. Los módulos de la aplicación web realizan tareas o comparten datos entre las fuentes acreditadas, ClearID y los extremos.

IMPORTANTE: No se admite la transferencia o copia de una cuenta de cliente de una instancia a otra.

Arquitectura distribuida en todo el mundo

El siguiente diagrama ilustra la solución distribuida en todo el mundo. El diagrama ilustra qué datos se almacenan, dónde se almacenan y cómo fluyen los datos entre los sitios locales, los servicios regionales y los servicios globales:
NOTA: Los datos de los servicios regionales y los servicios globales se almacenan en la nube.
ClearID aprovecha lo siguiente:
  • Múltiples centros de datos de Azure para minimizar el riesgo de tiempo de inactividad.
  • Encriptación de datos de los empleados para minimizar el riesgo de robo de datos.
  • Datos geolocalizados para mantener menos infraestructura y proporcionar un enfoque optimizado para el rendimiento del flujo de datos.
NOTA: 1Para obtener más información sobre qué centros de datos se utilizan en la Implementación global, consulte la entrada de Corporación Microsoft en la sección de ClearID de la lista de Subprocesadores Genetec.

Para los visitantes, la información de los huéspedes pertinente se almacena en un almacenamiento global con la información del evento de la visita. Luego, esta información se transfiere al Security Center que administra el sitio visitado.

Arquitectura distribuida solo en Europa

El siguiente diagrama ilustra la solución distribuida solo en Europa, en la que los datos se almacenan en centros de datos en Europa. Por ejemplo, cuando los clientes o las políticas de la empresa requieren que los datos se almacenen en Europa.

Módulos de ClearID

El siguiente diagrama muestra los módulos de la aplicación web de ClearID disponibles para los clientes:
Fuente acreditada
Muestra las opciones de aprovisionamiento de la identidad que están disponibles para los clientes. Puede crear identidades en ClearID a partir de una de las fuentes de datos (Bases de datos, Recursos Humanos, Fuentes externas) utilizando alguna de las herramientas (Genetec ClearID™ One Identity Synchronization Tool, Genetec ClearID™ API o Genetec ClearID™ LDAP Synchronization Agent).
Servicio de administración global de identidades
Muestra una descripción general de las características y los servicios que ofrece la plataforma de ClearID.
Extremo
Muestra los módulos con los que interactúan los clientes de manera directa. Estos módulos son el lugar donde el cliente introduce sus datos o configura su sistema.

Arquitectura en la nube

ClearID se implementa en la plataforma en la nube de Microsoft Azure para aprovechar su seguridad reconocida en la industria. Microsoft Azure ha sido auditado conforme a las normas SOC 1, SOC 2, y SOC 3. Las auditorías se llevan a cabo de acuerdo con las normas ISO SSAE 16 y ISAE 3402. Las certificaciones se actualizan con regularidad y se pueden proporcionar a solicitud. Azure también cumple con la norma ISO 27001.

La arquitectura del servicio está diseñada para brindar Alta disponibilidad (HA, por sus siglas en inglés) y escalabilidad. Los datos almacenados en ClearID son redundantes, lo que garantiza la redundancia de datos críticos y atenúa el impacto de las fallas de hardware. Esta arquitectura, combinada con la robustez de la nube de Microsoft Azure subyacente, significa que podemos proporcionar un SLA del 99,9%.

Controles de seguridad
Microsoft Azure se adhiere a un riguroso conjunto de controles de seguridad que rigen las operaciones y el soporte. Microsoft implementa una combinación de controles preventivos, defensivos y reactivos, incluidos los siguientes mecanismos, para ayudar a protegerse contra actividades administrativas o de desarrolladores no autorizadas.
  • Controles de acceso estrictos sobre información confidencial, lo que incluye el requisito de autenticación basada en tarjetas inteligentes de dos factores para llevar a cabo operaciones sensibles.
  • Combinaciones de controles que mejoran la detección independiente de actividades maliciosas.
  • Múltiples niveles de monitoreo, registro y generación de informes.
  • Se usan informes de seguridad para monitorear patrones de acceso e identificar y reducir, de manera proactiva, las posibles amenazas.
  • Las operaciones administrativas de Microsoft, lo que incluye acceso al sistema, se registran para brindar un registro de auditoría en caso de que se realicen cambios accidentales o no autorizados.
Alta disponibilidad

Las instalaciones de Azure están diseñadas para funcionar a toda hora, todos los días del año, y emplean diversas medidas para ayudar a proteger las operaciones contra cortes de energía, intrusiones físicas e interrupciones de red. Estos centros de datos cumplen con los estándares de la industria en materia de disponibilidad y seguridad física. El personal de operaciones de Microsoft gestiona, supervisa y administra estas instalaciones de azure.