IDM УИД | Identity and Access Management Authentication Management Systems Управление идентификацией и доступом Системы аутентификации | В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации. | ||
Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».
Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании. Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе. По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%. По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации. Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента. Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.
|
Статьи
- DDoS-атаки в России
- Кибервойна России и Украины
- Электронная подпись и доступ к порталу госуслуг
- Русские хакеры
- Самые популярные пароли
- Чем полезен Mos.ID и почему бизнесу стоит подключиться к московской системе авторизации пользователей
- TAdviser SummIT 2022: Пленарное заседание
- Единая система идентификации и аутентификации в инфраструктуре электронного правительства РФ (ЕСИА)
- Мобильный ID
- Организационные вопросы удаленной работы
Новости
- «Мультифактор» подтвердил соответствие международному стандарту PCI DSS
- Число DDoS-атак на российские компании за год сократилось в 3 раза
- 70% сложных кибератак на Россию с начала года были организованы проукраинскими группировками
- Россияне за рубежом получат доступ к электронным госуслугам России. Пока в качестве эксперимента
- "Яндекс ID" подтвердил соответствие ОСЗД
- МТС ID ускорил авторизацию на сайте «Профи»
- США предъявили шести россиянам обвинения в кибератаках на НАТО
- VK закупила 4 тыс. токенов для кибербезопасности сотрудников
- Megagroup использует VK ID для регистрации и авторизации во всех проектах
- НАЦ аттестовал платформу Yandex Cloud на УЗ-1
Bureau Veritas
Без привлечения консультанта или нет данных
Deiteriy (Дейтерий)
Compliance Control (Комплаенс контрол)
МСС Международная служба сертификации
Другие
Без привлечения консультанта или нет данных
Card Security (Кард Сек)
DNV
TUV Austria
Национальный аттестационный центр (НАЦ)
Другие
BI.Zone (Безопасная Информационная Зона, Бизон)
BSI Management Systems CIS (Би-Эс-Ай Эм-Эс Си-Ай-Эс, Би-Эс-Ай Менеджмент Системс Си-Ай-Эс)
Bureau Veritas
TUV Austria
Информзащита
Другие
№ | Подрядчик | Проектов в отрасли |
---|---|---|
1 | Bureau Veritas | |
2 | Без привлечения консультанта или нет данных | |
3 | Deiteriy (Дейтерий) | |
4 | Compliance Control (Комплаенс контрол) | |
5 | МСС Международная служба сертификации | |
6 | BSI Management Systems CIS (Би-Эс-Ай Эм-Эс Си-Ай-Эс, Би-Эс-Ай Менеджмент Системс Си-Ай-Эс) | |
7 | Digital Security (Диджитал Секьюрити) | |
8 | Национальный аттестационный центр (НАЦ) | |
9 | TUV Austria | |
10 | Card Security (Кард Сек) |
Выбор подрядчика по названию
№ | Компания | Город | Количество проектов |
---|---|---|---|
1 | SGS S.A. (СЖС Восток Лимитед) | Женева | 1 |
2 | Softline (Софтлайн) | Москва | 1 |
3 | SRC Security Research and Consulting | Бонн | 1 |
4 | Step Logic (Стэп Лоджик) | Московская область | 1 |