IAM 
 IDM 
 УИД 
  Identity and Access Management
Authentication Management Systems
Управление идентификацией и доступом
Системы аутентификации
     В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах.

Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации.

Компании могут зарегистрировать свои системы и проекты в каталоге TAdviser/Аутентификация бесплатно. Раздел находится в оперативном режиме обновления.


       

Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».


Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании.

Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе.

По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%.

По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации.

Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента.

Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.



 

Реклама на этой странице

Статьи

Новости

Новости. Страница 6

27.04.22«Союзэкспертиза» и МДТ «Цифра» завершили проект по экспертизе ИТ-контрактов для Росдортехнологии
26.04.22Croc Code подтвердил соответствие международному стандарту ISO 9001
21.04.22НАЦ внедрил защищенные системы в компаниях «Росатома»
21.04.22BPS и "Мультифактор" предложили решение для многофакторной аутентификации 2FA
06.04.22Как не утратить контроль над миллионами корпоративных файлов? Роман Подкопаев, Makves - о широких возможностях систем DCAP
05.04.22Пользователи Avanpost IDM теперь могут управлять технологическими и неперсонифицированными учетными записями
05.04.22«Икс-Игрек-Зет Автоматизация» прошла сертификацию по международному стандарту ISO
31.03.22Электронная система обходов охватила все технологические цеха кемеровского "Азота"
18.03.22«Гарда Технологии» выпустила новое решение «Гарда Файлы» для защиты файловых хранилищ и неструктурированных данных
12.03.22«Аэродиск» завершил разработку программно-аппаратного комплекса «Аэродиск Machine-V»
09.03.22IT Expert завершила оценку возможностей системы ИТ-управления в "АльфаСтраховании"
03.03.22X-Com оснастила Калужский государственный университет им. К.Э. Циолковского компьютерной техникой
27.02.22«Москва Карго» прошла сертификацию TAPA FSR 2020
24.02.22Arenadata добавила Kerberos Active Directory для трёх продуктов
23.02.22DataLine получила сертификаты безопасности ISO/IEC 27017:2015 и ISO/IEC 27018:2019
22.02.22Центр компетенций "1С" в "Т1 Консалтинг" получил международный сертификат системы менеджмента качества
21.02.22Axis Communications выпустила типовое решение с открытым исходным кодом для аутентификации видео
16.02.22Первую атомную электростанцию Турции подготовили к прохождению сертификационного аудита на соответствие требованиям ISO/IEC 27001:2013
16.02.22Завод «Сервье» в России подтвердил соответствие требованиям международных стандартов ISO
15.02.22Avanpost Web SSO сертифицирован на соответствие последним требованиям ФСТЭК
11.02.22Подтверждена совместимость "Ред ОС" и Blitz Identity Provider
31.01.22«Инфосистемы Джет» провели анализ уязвимостей в системе ДБО Челябинвестбанка
31.01.22«Крок Облачные сервисы» прошла аттестацию на соответствие требованиям ФСТЭК России к обработке персональных данных
28.01.22Цена «дыр» в информационной безопасности для бизнеса. Директор по ИБ «Леруа Мерлен» - о том, как её рассчитать и снизить риски
27.01.22Axoft создал коннектор OpenVPN и ESET Secure Authentication
21.01.22Подтверждена совместимость AlterOS и средства криптозащиты "Криптон-замок/УМ2"
21.01.22Positive Technologies защитила удаленные подключения сотрудников с помощью решения Multifactor
17.01.22«Алроса» и Ramax Group повышают операционную эффективность производственных процессов с помощью Process Mining
13.01.22Varonis прошла независимый аудит SOC 2
29.12.21Универсальный ключ к экосистеме. Обзор возможностей сервиса авторизации Сбер ID
27.12.21Аттестационный центр «Информзащиты» выполнил аудит таможенного представителя «СКС электрон брокер»
24.12.21Завод «Электропульт» оптимизировал управление печатью с помощью Dispatcher Paragon от Konica Minolta
23.12.21«Актив» предоставила в открытый доступ исходный код клиента Рутокен VPN Community Edition
17.12.21Британия представила национальную киберстратегию на миллиарды
10.12.21CTI прошла сертификацию по трем стандартам ISO
10.12.21«Ростелеком» и РЖД будут сотрудничать в сферах кибербезопасности и технологических сетей связи
10.12.21Тяжело в киберучениях, легко в кибербезопасности. Итоги The Standoff Moscow
09.12.21DataSpace Partners сертифицирована на соответствие ISO 9001:2015
08.12.21DataLine обновила сертификат безопасности Cloud Security Alliance
08.12.21КРОК помогла БКС Банку приступить к цифровой трансформации
03.12.21Решение CyberArk Privileged Access Security Solution получило сертификат ФСТЭК России
02.12.21Tionix выпустил обновление Virtual Security
01.12.21«Бастион» усовершенствовала систему информационной безопасности «Юрент»
30.11.21Дмитрий Бондарь, «Ростелеком-Солар» - о преимуществах внедрения и сценариях применения систем IDM/IGA в госсекторе
30.11.21"Атол" выпустил приложение для считывания QR-кодов о вакцинации
29.11.21Конференция «IT Security Day 2022» состоится 30 марта
25.11.21«Ростелеком-Солар» проверил «МБ Банк» на соответствие требованиям информационной безопасности
25.11.21Вход через ЕСИА стал доступен пользователям hh.ru, Авто.ру» и «Циан»
18.11.21"АйТи-Консалтинг" сертифицирован по международному стандарту ISO 9001:2015
17.11.21Центр коммуникаций Voxys сертифицирован по международному стандарту качества системы ISO

<< < 2 3 4 5 6 7 8 9 10 > >>