Системы аутентификации пользователей - Обзор возможностей и инструкции

Системы аутентификации

Системы и средства аппаратной, беспарольной, двухфакторной аутентификации пользователей

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Avanpost DS 1.0, российской службы каталогов

Avanpost DS — российская служба каталогов, ориентированная на Linux-инфраструктуры и предназначенная для централизованной аутентификации и  управления иерархией пользователей, групп и устройств.

Обзор Indeed AM 8.2, системы централизованного управления доступом

Indeed Access Manager (AM) 8.2 осуществляет централизованное управление доступом пользователей к информационным ресурсам компании. Модульная архитектура и поддержка различных методов аутентификации позволяют адаптировать Indeed AM под разные нужды заказчика.

Обзор MULTIFACTOR 2.2, российской системы двухфакторной аутентификации

Отечественная система MULTIFACTOR 2.2 является программным обеспечением с открытым исходным кодом, поддерживающим большое число механизмов и протоколов аутентификации, включая двухфакторную (2FA). Кроме того, она совместима с различным сетевым оборудованием, облачными и веб-сервисами, ОС семейства Linux.

Анализ рынка

Анализ российского рынка информационной безопасности

Экспертный анализ рынка информационной безопасности в России по итогам 2020 года. Мы привели оценку объёма рынка в целом, дали разбивку по сегментам, среди которых — защита инфраструктуры, сетевая безопасность, защита данных, управление доступом, безопасность приложений, управление безопасностью и профессиональные услуги.

Обзор систем аутентификации на основе одноразовых паролей (one-time password)

При предотвращении вторжений злоумышленников одной из важнейших мер по усилению безопасности являются системы многофакторной аутентификации. Среди наиболее эффективных подходов — метод одноразовых паролей (One-Time Password, OTP). Однако до сих пор ведутся споры о том, насколько его преимущества превышают недостатки. Представляем обзор глобального и российского рынков систем аутентификации с применением одноразовых паролей.

Обзор систем управления виртуальными смарт-картами с PKI для BYOD

Как управлять смарт-картами, если сотрудники работают из дома? А если всё усугубляется тем, что нет возможности лично встретиться и отдать смарт-карту? А если сотрудник работает на личном устройстве? Мы проведём анализ инструментов, которые могут помочь в решении этих задач.

Технологии и практика

Как использовать ChatGPT или DeepSeek для повышения кибербезопасности

Машинное обучение и искусственный интеллект находят всё больше применений в кибербезопасности: обеспечивают передовые механизмы обнаружения угроз, анализ уязвимостей и предотвращение атак. Эксперты AM Live обсудили, как ИИ и ML меняют ландшафт ИБ, какую пользу можно извлечь из больших языковых моделей (LLM).

Многофакторная аутентификация: как правильно внедрить MFA-систему?

Как управлять жизненным циклом средств аутентификации и обезопасить себя от атак киберпреступников, обходящих многофакторную аутентификацию? В каких случаях есть смысл использовать биометрическую идентификацию? Эксперты в студии AM Live рассказали, как не ошибиться при внедрении MFA-системы.

Многофакторная аутентификация как стандарт безопасности

Главной проблемой многофакторной аутентификации считают её реализацию: требуется обеспечить техническую поддержку современных протоколов безопасности. Сервер аутентификации Blitz Identity Provider даёт возможность пользоваться различными механизмами MFA или выбрать один наиболее подходящий.

Сравнения

Сравнение средств электронной подписи

В период с 2019 по 2023 годы федеральный закон № 63-ФЗ претерпел ряд изменений. Все они требуют модификации программных решений и устоявшихся корпоративных процессов, связанных с электронной подписью (ЭП) и шифрованием. Поговорим о том, как вендоры средств ЭП адаптируют свои продукты к этим изменениям.

Сравнение сервисов видеоконференций с точки зрения их безопасности

Повсеместное использование решений для групповой видеосвязи заставляет корпоративных и частных пользователей обращать большее внимание на их безопасность. Мы проанализировали наиболее популярные сервисы видеоконференций и сравнили их между собой с точки зрения защиты от перехвата данных, управления доступом и хранения пользовательской информации.

Сравнение токенов с аппаратной поддержкой алгоритмов ГОСТ без сертификата ФСБ

В продолжение представленного ранее сравнения токенов с аппаратной поддержкой отечественных криптографических алгоритмов мы решили подготовить отдельный обзор решений иного типа. Рассмотренные ниже токены поддерживают отечественные криптографические алгоритмы и при этом не обладают действующим сертификатом ФСБ России.