IDM УИД | Identity and Access Management Authentication Management Systems Управление идентификацией и доступом Системы аутентификации | В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации. | ||
Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».
Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании. Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе. По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%. По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации. Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента. Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.
|
Статьи
Новости
- УЦСБ и "Росэнергоатом" завершили аудит информационной безопасности атомных электростанций
- НАЦ внедрил защищенные системы в компаниях «Росатома»
- Первую атомную электростанцию Турции подготовили к прохождению сертификационного аудита на соответствие требованиям ISO/IEC 27001:2013
- Сергей Козленок, «Мосэнерго»: Основные ИБ-угрозы в энергетике связаны с высоким уровнем автоматизации процессов
- «Инфосистемы Джет» разработала стратегию развития ИТ и ИБ для ВОЭК
- «ВТ и СС» создаст комплексную систему защиты информации для ОКБ «Гидропресс»
- «Инфосистемы Джет» защитила Грозненскую ТЭС от киберугроз
- ALP Group выпустила импортонезависимый контроллер домена, совместимый с Active Directory — ПАК на ОС «Альт», серверах «Эльбрус» и x86
- «Ростех» обнаружил и предотвратил 2,5 тысячи кибератак на энергообъекты в ходе «Универсиады»
№ | Вендор | Продуктов | Проектов в отрасли |
---|---|---|---|
1 | СэйфТек (SafeTech) | ||
2 | Visa International | ||
3 | Индид, Indeed (ранее Indeed ID) | ||
4 | Аладдин Р.Д. (Aladdin R.D.) | ||
5 | Avanpost (Аванпост) | ||
6 | FalconGaze (Фалконгейз) | ||
7 | Oracle | ||
8 | TrustVerse (ТрастВерс) | ||
9 | Солар (ранее Ростелеком-Солар) | ||
10 | Арудит Секьюрити (Arudit Security) |
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Вендор | Количество продуктов самого вендора | Проектов в отрасли | Систем партнёров на базе продуктов вендора | Проектов партнёров на базе решений вендора |
---|---|---|---|---|
СэйфТек (SafeTech) | 3 | 33 | 0 | 0 |
Visa International | 1 | 20 | 1 | 3 |
Индид, Indeed (ранее Indeed ID) | 2 | 16 | 0 | 0 |
Аладдин Р.Д. (Aladdin R.D.) | 5 | 10 | 0 | 0 |
Avanpost (Аванпост) | 2 | 9 | 0 | 0 |
FalconGaze (Фалконгейз) | 1 | 8 | 0 | 0 |
Oracle | 3 | 7 | 0 | 0 |
TrustVerse (ТрастВерс) | 1 | 6 | 0 | 0 |
Солар (ранее Ростелеком-Солар) | 3 | 4 | 0 | 0 |
IBM | 2 | 3 | 0 | 0 |
Cisco Systems | 2 | 3 | 0 | 0 |
Арудит Секьюрити (Arudit Security) | 1 | 3 | 0 | 0 |
Крипто-ПРО | 1 | 3 | 0 | 0 |
Инфосистемы Джет | 1 | 2 | 0 | 0 |
EMVCo | 1 | 2 | 0 | 0 |
Gemalto | 1 | 2 | 0 | 0 |
NICE Systems | 1 | 1 | 0 | 0 |
Объединенное кредитное бюро (ОКБ) | 1 | 1 | 0 | 0 |
Parallels (Параллелз Софтвер) | 1 | 1 | 0 | 0 |
Artec Group | 1 | 1 | 0 | 0 |
RooX Solutions (Рукс Солюшенс) | 1 | 1 | 0 | 0 |
BalaBit IT Security | 1 | 1 | 0 | 0 |
CyberArk | 1 | 1 | 0 | 0 |
Wallix | 1 | 1 | 0 | 0 |
F5 Networks | 1 | 1 | 0 | 0 |
Fujitsu | 1 | 1 | 0 | 0 |
ГК ОТР | 1 | 1 | 0 | 0 |
NetWrix Corporation | 1 | 1 | 0 | 0 |
МегаФон | 1 | 1 | 0 | 0 |
ActivIdentity | 1 | 1 | 0 | 0 |
Right line (Райт лайн) | 1 | 1 | 0 | 0 |
ЦРТ-инновации | 1 | 1 | 0 | 0 |
RSA (Security Division of EMC) | 1 | 1 | 0 | 0 |
Актив (Актив-софт) | 1 | 1 | 0 | 0 |
Krontech | 1 | 1 | 0 | 0 |