IDM УИД | Identity and Access Management Authentication Management Systems Управление идентификацией и доступом Системы аутентификации | В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации. | ||
Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».
Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании. Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе. По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%. По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации. Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента. Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.
|
Статьи
- Информационная безопасность в компании
- Информационная безопасность (мировой рынок)
- Мобильная идентификация (Mobile ID)
- Информационная безопасность цифровой экономики России
- Мошенничество с банковскими картами и платежами
- ПО для защиты информации (рынок России)
- Потери от киберпреступности
- Обработка персональных данных в России
- Число кибератак в России и в мире
- Информационная безопасность на Украине
Новости
- Как минимизировать ИБ-угрозу в лице подрядчика: тактики и инструменты
- Мировой рынок услуг центров управления безопасностью за год приблизился к $5 млрд
- Wone IT завершила проект по защите веб-ресурсов для ООО УК «Уральская Сталь»
- В RooX UIDM расширены возможности аутентификации сотрудников
- Ошибка в продукте Cisco позволяет захватывать крупные корпоративные сети
- Объем мирового рынка систем мобильной идентификации личности за год достиг $11,3 млрд
- Selectel подтвердил защиту ИТ-инфраструктуры с помощью пентеста от F.A.C.C.T.
- Pragmatic Tools Migrator совместим с «Альт Доменом»
- Комплексная защита "1С": SafeERP 4.9.5 с контролем настроек "1С" и плагином для "1C:EDT"
- Полигон для доверенного ИИ, усиление защиты госИТ. Александр Шойтов – об основных направлениях ИБ в «Экономике данных»
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
№ | Подрядчик | Проектов в отрасли |
---|---|---|
1 | Без привлечения консультанта или нет данных | |
2 | Индид, Indeed (ранее Indeed ID) | |
3 | Инфосистемы Джет | |
4 | ДиалогНаука | |
5 | Softline (Софтлайн) | |
6 | Информзащита | |
7 | Leta IT-company | |
8 | FalconGaze (Фалконгейз) | |
9 | Digital Security (Диджитал Секьюрити) | |
10 | СэйфТек (SafeTech) |
Выбор подрядчика по названию
№ | Компания ![]() | Город ![]() | Количество проектов ![]() |
---|---|---|---|
1 | ARinteg (АРинтег) | Москва | 15 |
2 | Avanpost (Аванпост) | Москва | 15 |
3 | Azone IT (Азон) | Москва | 5 |
4 | ALP Group (КТ-АЛП, АЛП-ИС) | Москва | 4 |
5 | A-security (А-секьюрити) | Москва | 2 |
6 | Angara Security (Ангара Технолоджиз Груп, АТ Груп) ранее Angara Technologies Group | Москва | 2 |
7 | Acronis (Акронис) | Шаффхаузен | 1 |
8 | ActiveCloud by Softline (АктивХост РУ) | Москва | 1 |
9 | ActivIdentity | 1 | |
10 | AT Consulting (Группа ЭйТи Консалтинг) | Москва | 1 |
11 | Atos SE | 1 | |
12 | Auxo (Атос АйТи Солюшенс энд Сервисез) ранее Atos в России | Москва | 1 |
13 | Axel Pro (Аксель Про) | Москва | 1 |
Подрядчики-лидеры по количеству лицензий
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Данные не найдены