IAM 
 IDM 
 УИД 
  Identity and Access Management
Authentication Management Systems
Управление идентификацией и доступом
Системы аутентификации
     В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах.

Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации.

Компании могут зарегистрировать свои системы и проекты в каталоге TAdviser/Аутентификация бесплатно. Раздел находится в оперативном режиме обновления.


       

Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».


Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании.

Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе.

По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%.

По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации.

Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента.

Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.



 

Реклама на этой странице

Статьи

Новости

Подрядчики по количеству проектов внедрений (ИБ - Аутентификация / Интернет-сервисы)
За всю историю
2021 год
2022 год
2023 год
Текущий год

  Deiteriy (Дейтерий)
  Digital Security (Диджитал Секьюрити)
  ActiveCloud by Softline (АктивХост РУ)
  BI.Zone (Безопасная Информационная Зона, Бизон)
  BSI Management Systems CIS (Би-Эс-Ай Эм-Эс Си-Ай-Эс, Би-Эс-Ай Менеджмент Системс Си-Ай-Эс)
  Другие

  Cloudflare
  Системный софт (Сиссофт, SysSoft)
  Другие

  ActiveCloud by Softline (АктивХост РУ)
  Deiteriy (Дейтерий)
  Oxygen (ранее O2xygen, О2ксиджен)
  Другие

Данные не найдены

  Card Security (Кард Сек)
  Deiteriy (Дейтерий)
  VK (ранее Mail.ru Group)
  Мобильные ТелеСистемы (МТС)
  Уральский центр систем безопасности (УЦСБ)
  Другие


ПодрядчикПроектов в отрасли
1 Deiteriy (Дейтерий) 5 (список)
2 Digital Security (Диджитал Секьюрити) 2 (список)
3 ActiveCloud by Softline (АктивХост РУ) 1 (список)
4 BI.Zone (Безопасная Информационная Зона, Бизон) 1 (список)
5 BSI Management Systems CIS (Би-Эс-Ай Эм-Эс Си-Ай-Эс, Би-Эс-Ай Менеджмент Системс Си-Ай-Эс) 1 (список)
6 Card Security (Кард Сек) 1 (список)
7 Cloud4Y (ООО_Флекс) 1 (список)
8 Cloudflare 1 (список)
9 Compliance Control (Комплаенс контрол) 1 (список)
10 Iiii Tech (Форайз) ранее TietoEvry Россия, Tieto Россия 1 (список)


Выбор подрядчика по названию



КомпанияГородКоличество проектов
1Deiteriy (Дейтерий)Санкт-Петербург5
2Digital Security (Диджитал Секьюрити)Санкт-Петербург2
3ActiveCloud by Softline (АктивХост РУ)Москва1
4BI.Zone (Безопасная Информационная Зона, Бизон)Москва1
5BSI Management Systems CIS (Би-Эс-Ай Эм-Эс Си-Ай-Эс, Би-Эс-Ай Менеджмент Системс Си-Ай-Эс)Москва1
6Card Security (Кард Сек)Москва1
7Cloud4Y (ООО_Флекс)1
8Cloudflare1
9Compliance Control (Комплаенс контрол)Москва1
10Iiii Tech (Форайз) ранее TietoEvry Россия, Tieto РоссияСанкт-Петербург1
11Leta IT-companyМосква1
12Oxygen (ранее O2xygen, О2ксиджен)Москва1
13Positive Technologies (Позитив Текнолоджиз)Москва1
14SRC Security Research and ConsultingБонн1
15VK (ранее Mail.ru Group)Москва1
16YubicoСтокгольм1
17Аладдин Р.Д. (Aladdin R.D.)Москва1
18АндэкМосква1
19Без привлечения консультанта или нет данных1
20ИнформзащитаМосква1
21Мобильные ТелеСистемы (МТС)Москва1
22Системный софт (Сиссофт, SysSoft)Москва1
23Статус Комплайнс (Status Compliance)Москва1
24Уральский центр систем безопасности (УЦСБ)Екатеринбург1