IDM УИД | Identity and Access Management Authentication Management Systems Управление идентификацией и доступом Системы аутентификации | В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации. | ||
Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».
Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании. Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе. По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%. По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации. Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента. Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.
|
Новости
- УЦСБ выполнил проверку защищенности ПО инвестиционного сервиса "Банка Синара"
- CISO «Абсолют Банка» Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW? Нам не хватает экосистемности
- Платформа PayControl обеспечит безопасность транзакций для «Оптима банка»
- «Кросс технолоджис» и «С-Терра СиЭсПи» защитили распределенную сеть офисов «Россельхозбанка»
- ЦБ РФ разработал стандарт по безопасности финансовых сервисов при удаленном подтверждении личности клиента
- Банк «МБА-Москва» внедрил PayControl для юрлиц
- За год число кибератак на финансовый сектор выросло на четверть
- МВД обнаружило массу фишинговых сайтов, нацеленных на клиентов «Киви-банка»
- ЦБ: Мошенники за год похитили у клиентов банков 15,8 млрд рублей
- Отражение 124 DDoS-атак и спасение 300 млрд рублей за год. «Сбер» подвел итоги работы ИБ-системы
№ | Подрядчик | Проектов в отрасли |
---|---|---|
1 | Deiteriy (Дейтерий) | |
2 | Digital Security (Диджитал Секьюрити) | |
3 | Compliance Control (Комплаенс контрол) | |
4 | Iiii Tech (Форайз) ранее TietoEvry Россия, Tieto Россия | |
5 | Leta IT-company | |
6 | Oxygen (ранее O2xygen, О2ксиджен) | |
7 | Positive Technologies (Позитив Текнолоджиз) | |
8 | SRC Security Research and Consulting | |
9 | Аладдин Р.Д. (Aladdin R.D.) | |
10 | Андэк |
Выбор подрядчика по названию
№ | Компания | Город | Количество проектов |
---|---|---|---|
1 | Deiteriy (Дейтерий) | Санкт-Петербург | 5 |
2 | Digital Security (Диджитал Секьюрити) | Санкт-Петербург | 2 |
3 | ActiveCloud by Softline (АктивХост РУ) | Москва | 1 |
4 | BI.Zone (Безопасная Информационная Зона, Бизон) | Москва | 1 |
5 | BSI Management Systems CIS (Би-Эс-Ай Эм-Эс Си-Ай-Эс, Би-Эс-Ай Менеджмент Системс Си-Ай-Эс) | Москва | 1 |
6 | Card Security (Кард Сек) | Москва | 1 |
7 | Cloud4Y (ООО_Флекс) | 1 | |
8 | Cloudflare | 1 | |
9 | Compliance Control (Комплаенс контрол) | Москва | 1 |
10 | Iiii Tech (Форайз) ранее TietoEvry Россия, Tieto Россия | Санкт-Петербург | 1 |
11 | Leta IT-company | Москва | 1 |
12 | Oxygen (ранее O2xygen, О2ксиджен) | Москва | 1 |
13 | Positive Technologies (Позитив Текнолоджиз) | Москва | 1 |
14 | SRC Security Research and Consulting | Бонн | 1 |
15 | Аладдин Р.Д. (Aladdin R.D.) | Москва | 1 |
16 | Андэк | Москва | 1 |
17 | Без привлечения консультанта или нет данных | 1 | |
18 | Информзащита | Москва | 1 |
19 | Системный софт (Сиссофт, SysSoft) | Москва | 1 |
20 | Статус Комплайнс (Status Compliance) | Москва | 1 |
21 | Уральский центр систем безопасности (УЦСБ) | Екатеринбург | 1 |