IDM УИД | Identity and Access Management Authentication Management Systems Управление идентификацией и доступом Системы аутентификации | В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации. | ||
|
Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».
Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании. Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе. По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%. По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации. Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента. Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.
| ||||
Статьи
- Информационная безопасность в компании
- Главные тенденции в защите информации
- Роман Морозов, Capital Group: Благодаря 1IDM мы точно знаем, кто имеет доступ к каждой корпоративной системе
- Крупнейшие ИБ-компании в России
- Информационная безопасность (рынок России)
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- DDoS-атаки в России
- Маркировка животных
- Политика ЦБ в сфере развития инноваций и финансовых технологий
- Требования к защите информации в государственных информсистемах
Новости
- «Газинформсервис» и «Гравитон» подтвердили технологическую совместимость своих решений
- SafeTech CA сертифицирован ФСТЭК России
- Пользователи ОС "Альт" теперь могут настроить двухфакторную аутентификацию с помощью "Рутокен Логон" для Linux
- «Газинформсервис» выпустил SafeERP релиз 4.9.8
- 29% российских компаний пережили более 10 кибератак за 2025 год
- Avanpost представил технологию E-Passport как компонент продукта Avanpost Unified SSO
- 6 главных трендов рынка кибербезопасности в 2026 году
- «Солар» и TrafficSoft создали отказоустойчивый комплекс для защиты привилегированного доступа
- «Сбербанк» и агрегатор такси «ИксКар» объединили усилия для удобства пассажиров
- RooX представил RooX UIDM CIAM — специализированный российский продукт для аутентификации клиентов и развития клиентского ID
Данные не найдены
| № | Подрядчик | Проектов в отрасли |
|---|---|---|
| 1 | Без привлечения консультанта или нет данных | |
| 2 | Индид, Indeed (ранее Indeed ID) | |
| 3 | Инфосистемы Джет | |
| 4 | ДиалогНаука | |
| 5 | Softline (Софтлайн) | |
| 6 | Информзащита | |
| 7 | Leta IT-company | |
| 8 | SafeTech Group (СэйфТек) | |
| 9 | Digital Security (Диджитал Секьюрити) | |
| 10 | Deiteriy (Дейтерий) |
Выбор подрядчика по названию
| № | Компания | Город | Количество проектов |
|---|---|---|---|
| 1 | ITProtect (Инфозащита) | Москва | 10 |
| 2 | IT-Lite (АйТи Лайт) | Москва | 5 |
| 3 | ITglobal.com (ИТглобалком Рус) | Москва | 4 |
| 4 | IBS | Москва | 3 |
| 5 | Inline Technologies (Инлайн технолоджис) | Москва | 3 |
| 6 | Inspect | 3 | |
| 7 | ITS - Системная интеграция | Москва | 2 |
| 8 | ICL Services (АйСиЭл Сервисез) | Казань | 2 |
| 9 | ICL Системные технологии (АйСиЭл СТ) | Иннополис | 2 |
| 10 | Intact (Интакт) | Москва | 2 |
| 11 | IT Task (АйТи Таск) | Москва | 2 |
| 12 | ITERBI (Айтерби) | Москва | 1 |
| 13 | ICL ГК (ICL-КПО ВС, АйСиЭл - КПО ВС) | Казань | 1 |
| 14 | ICL-КПО ВС (завод) | Казань | 1 |
| 15 | ICore (ЗАО Ай Ко) | Москва | 1 |
| 16 | Iiii Tech (Форайз) ранее TietoEvry Россия, Tieto Россия | Санкт-Петербург | 1 |
| 17 | InfoShell, ИнфоШелл (Инфотех Интегратор) | Москва | 1 |
| 18 | InnoSTage (Инностейдж) | Казань | 1 |
| 19 | Irclass IRQS | 1 | |
| 20 | Irdeto Access B.V. (Irdeto) | Хупдорф | 1 |
| 21 | IT Expert (ИТ Эксперт) Москва | Москва | 1 |
| 22 | IT Expertise (ИТ-Экспертиза) | Москва | 1 |
Подрядчики-лидеры по количеству лицензий
Данные не найдены
