IDM УИД | Identity and Access Management Authentication Management Systems Управление идентификацией и доступом Системы аутентификации | В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации. | ||
Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».
Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании. Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе. По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%. По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации. Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента. Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.
|
Статьи
- Киберпреступность и киберконфликты : Россия
- Мошенничество с банковскими картами и платежами
- DevSecOps
- Потери от киберпреступности
- ПО для защиты информации (мировой рынок)
- Русские хакеры
- Сбербанк (информационная безопасность)
- Информационная безопасность в компании
- Требования к защите информации в государственных информсистемах
- Информационная безопасность (мировой рынок)
Новости
- Подтверждена совместимость ПК «Сакура» и ОС «Альт»
- ФСБ задержала банду, которая вымогала 900 тыс. рублей у ИТ-специалиста, отказавшегося разработать ПО для похищения денег. ВИДЕО
- ВТБ ID поможет клиентам увеличить конверсию на «Авито»
- Вышла версия Pragmatic Tools Migrator 2.6
- Впервые в России «дропы» получили срок за продажу своих же банковских карт и паролей к ним
- «Пассворк» получил официальный сертификат совместимости с ПО «СКДПУ НТ Шлюз доступа»
- Программное обеспечение, разработанное на Java и C# оказалось самым уязвимым
- В RooX UIDM появилась возможность кастомизировать сценарий входа в Windows
- "Рутокен" приступил к производству устройств MFA С Nano
- BI.Zone обеспечил мониторинг и защиту ИТ-инфраструктуры ВЭФ-2024
Без привлечения консультанта или нет данных
Индид, Indeed (ранее Indeed ID)
Инфосистемы Джет
ДиалогНаука
Softline (Софтлайн)
Другие
Без привлечения консультанта или нет данных
Card Security (Кард Сек)
Национальный аттестационный центр (НАЦ)
Инфосистемы Джет
СэйфТек (SafeTech)
Другие
Индид, Indeed (ранее Indeed ID)
Солар (ранее Ростелеком-Солар)
Deiteriy (Дейтерий)
Softline (Софтлайн)
TUV Austria
Другие
№ | Подрядчик | Проектов в отрасли |
---|---|---|
1 | Без привлечения консультанта или нет данных | |
2 | Индид, Indeed (ранее Indeed ID) | |
3 | Инфосистемы Джет | |
4 | ДиалогНаука | |
5 | Softline (Софтлайн) | |
6 | Информзащита | |
7 | Leta IT-company | |
8 | FalconGaze (Фалконгейз) | |
9 | Digital Security (Диджитал Секьюрити) | |
10 | Deiteriy (Дейтерий) |
Выбор подрядчика по названию
№ | Компания | Город | Количество проектов |
---|---|---|---|
1 | СэйфТек (SafeTech) | Москва | 19 |
2 | Солар (ранее Ростелеком-Солар) | Москва | 12 |
3 | Сканпорт АйДи (Scanport) | Москва | 9 |
4 | Системный софт (Сиссофт, SysSoft) | Москва | 4 |
5 | С-Терра СиЭсПи (S-Terra CSP) | Москва | 1 |
6 | Сбербанк | Москва | 1 |
7 | СевенПро, 7Pro (ранее - Регионком) | Москва | 1 |
8 | Северсталь-Инфоком | Череповец | 1 |
9 | Селектел (Selectel) | Санкт-Петербург | 1 |
10 | Сигнал-КОМ | 1 | |
11 | Синимекс (Cinimex) | Москва | 1 |
12 | Системы информационной безопасности (СИБ) | Новосибирск | 1 |
13 | Ситроникс Информационные Технологии | Москва | 1 |
14 | СКАУТ | Санкт-Петербург | 1 |
15 | СофтМолл (SoftMall) | Новосибирск | 1 |
16 | СофтЭксперт | Тула | 1 |
17 | Союзэкспертиза | Москва | 1 |
18 | Спектрасофт (Spectrasoft) | Москва | 1 |
19 | Статус Комплайнс (Status Compliance) | Москва | 1 |
Подрядчики-лидеры по количеству лицензий
Avanpost (Аванпост) (44000)
Индид, Indeed (ранее Indeed ID) (32199)
Северсталь-Инфоком (30000)
Gemalto (6050)
АйДи - Технологии управления (6000)
Другие (7811)
Данные не найдены
Данные не найдены