IDM УИД | Identity and Access Management Authentication Management Systems Управление идентификацией и доступом Системы аутентификации | В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации. | ||
Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».
Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании. Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе. По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%. По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации. Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента. Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.
|
Статьи
- DDoS-атаки в России
- Электронный паспорт
- Информационная безопасность в банках
- Требования к защите информации в государственных информсистемах
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Киберпреступность и киберконфликты : Россия
- Технологии биометрической идентификации
- Кибервойна России и Украины
- Электронная подпись и доступ к порталу госуслуг
- Мошенничество с банковскими картами и платежами
Новости
- «Мультифактор» подтвердил соответствие международному стандарту PCI DSS
- Вышла версия SafeTech CA 2.0
- В систему управления доступом RooX UIDM добавлена усиленная аутентификация при входе в Linux
- Scalefusion запустил решение Veltar
- Решение Multifactor совместимо с InfoWatch ARMA
- МТС ID помогает клиентам DNS авторизоваться за две секунды
- «Код Безопасности» и «ИТ-Экспертиза» интегрировали «Континент ZTN-клиент» и ПК САКУРА
- Число DDoS-атак на российские компании за год сократилось в 3 раза
- Объем мирового рынка электронных паспортов за год вырос до $24,53 млрд
- Центробанк протестирует, насколько российские NGFW отвечают требованиям банков
Статьи. Страница 1
Требования к защите информации в государственных информсистемах
Privileged Access Management, PAM, решения для управления привилегированным доступом (мировой рынок)
Зачем бизнесу нужна многофакторная аутентификация. Рассказывают эксперты Контур.ID
CISO Абсолют Банка Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW Нам не хватает экосистемности
Альтернативное решение управления службой каталога: как идет прощание с Microsoft Active Directory?
Как с помощью IDM-системы навести порядок в правах доступа сотрудников
А-Токен: как Альфа-Банк обеспечивает доступ к рынку ЦФА на основе российских блокчейн-технологий
Политика ЦБ в сфере развития инноваций и финансовых технологий
Евгений Верезуб, Комплаинс Софт: Рост конкуренции на рынке ИБ – мощный стимул к развитию
Удобный многофакторный доступ для всех. На что способна 2FA-система MULTIFACTOR
Евгения Наумова: Мы ориентируемся на экосистемный подход к кибербезопасности
Три подхода к импортозамещению в сфере информационной безопасности
Алексей Хмельницкий, RooX: Новая норма — отдельная система аутентификации и авторизации клиентов
ГОСТ Р 70262.1-2022 Защита информации. Идентификация и аутентификация. Уровни доверия идентификации
Артем Мазур: Мы видим огромное пространство возможностей для российских продуктов в сфере ИБ
DCAP: как организовать эффективную защиту конфиденциальной информации в компании
Национальная программа информационной безопасности Великобритании
Единая система идентификации и аутентификации в инфраструктуре электронного правительства РФ (ЕСИА)
Как защитить критическую инфраструктуру. Обзор большой экспертной дискуссии
Андрей Янкин, Инфосистемы Джет: Невзламываемых систем нет, но это не повод опускать руки
Интервью Tadviser с Янкиным Андреем, директорои по ИБ "Инфосистемы Джет"
ГОСТ Р 59453 Защита информации. Формальная модель управления доступом
DCAP Data-Centric Audit and Protection аудит и защита данных
Защита от утечки конфиденциальных документов. Обзор решений EveryTag
Елисей Иодковский, ЭОС: Электронных подписей всё больше - как за ними уследить в рамках организации
Об особенностях поддержки продуктов информационной безопасности
Приоритеты бизнес-заказчиков в сфере информационной безопасности
Кибербезопасность как сервис – теперь не только для крупного бизнеса
Андрей Янкин, Инфосистемы Джет: ИБ становится еще сложнее и интереснее
Avanpost FAM: обзор решения для единой однократной аутентификации в корпоративных приложениях
Чек-лист: выстраиваем защиту устройств сотрудников на удаленке
Обзор TAdviser Удаленная работа: организационные и технические решения
Анализ громких инцидентов в сфере информационной безопасности в 2019 году
39 российских СМБ-компаний столкнулись с целенаправленными кибератаками
Система управления доступом (IDM): как выбрать, внедрить и не разочароваться. TADетали
Владимир Дрюков, «Ростелеком-Solar»: Рынок готов получать услуги кибербезопасности из облака
Владимир Шелепов, ГКС: Я за тотальную интеграцию систем безопасности
Приоритеты госзаказчиков в сфере информационной безопасности
Директор по информационной безопасности (Chief information security officer, CISO)