IDM УИД | Identity and Access Management Authentication Management Systems Управление идентификацией и доступом Системы аутентификации | В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации. | ||
Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».
Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании. Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе. По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%. По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации. Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента. Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.
|
Статьи
- Электронная подпись и доступ к порталу госуслуг
- Мошенничество с банковскими картами и платежами
- Обработка персональных данных в России
- Карта российского рынка информационной безопасности 2024
- Privileged Access Management, PAM, решения для управления привилегированным доступом (мировой рынок)
- Программа кибергигиены и повышения грамотности широких слоев населения по вопросам информационной безопасности
- Маркировка животных
- Информационная безопасность в компании
- Импортозамещение в сфере информационной безопасности
- Киберпреступность и киберконфликты : Россия
Новости
- УЦСБ внедрил EPlat4m Security GRC на пермском заводе "Машиностроитель"
- Россияне за рубежом получат доступ к электронным госуслугам России. Пока в качестве эксперимента
- «БИТ.Аутентификатор» включен в реестр российского программного обеспечения
- ОТП Банк внедрил систему PayControl
- vGate R2 4.95 совместим с SpaceVM
- Как мошенники в России ищут дропперов для вывода украденных денег на их карты
- Роскомнадзор вводит обязательные стандарты обработки персональных данных, разрешая собирать только необходимые сведения
- IBS разработал систему для предотвращения и устранения SoD-конфликтов
- Система Multifactor совместима с решением Ankey IDM
- ESMART Token совместимы с приложением «Окуляр ГОСТ»
Inspect
Без привлечения консультанта или нет данных
РТ-Техприёмка
ALP Group (КТ-АЛП, АЛП-ИС)
Bureau Veritas
Другие
Данные не найдены
Данные не найдены
№ | Подрядчик | Проектов в отрасли |
---|---|---|
1 | Inspect | |
2 | Без привлечения консультанта или нет данных | |
3 | РТ-Техприёмка | |
4 | ALP Group (КТ-АЛП, АЛП-ИС) | |
5 | Bureau Veritas | |
6 | Leta IT-company | |
7 | Mind (Майнд Лабс, МайндСофт, ИнтерМайнд) | |
8 | TÜV Rheinland Group (ТЮФ Интернациональ РУС) | |
9 | Интерсертифика-ТЮФ (TUV Thuringen) | |
10 | Национальный аттестационный центр (НАЦ) |
Выбор подрядчика по названию
№ | Компания | Город | Количество проектов |
---|---|---|---|
1 | Без привлечения консультанта или нет данных | 2 |