Системы аутентификации пользователей - Обзор возможностей и инструкции

Системы аутентификации

Системы и средства аппаратной, беспарольной, двухфакторной аутентификации пользователей

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Avanpost DS 1.0, российской службы каталогов

Avanpost DS — российская служба каталогов, ориентированная на Linux-инфраструктуры и предназначенная для централизованной аутентификации и  управления иерархией пользователей, групп и устройств.

Обзор Indeed AM 8.2, системы централизованного управления доступом

Indeed Access Manager (AM) 8.2 осуществляет централизованное управление доступом пользователей к информационным ресурсам компании. Модульная архитектура и поддержка различных методов аутентификации позволяют адаптировать Indeed AM под разные нужды заказчика.

Обзор MULTIFACTOR 2.2, российской системы двухфакторной аутентификации

Отечественная система MULTIFACTOR 2.2 является программным обеспечением с открытым исходным кодом, поддерживающим большое число механизмов и протоколов аутентификации, включая двухфакторную (2FA). Кроме того, она совместима с различным сетевым оборудованием, облачными и веб-сервисами, ОС семейства Linux.

Анализ рынка

Анализ российского рынка информационной безопасности

Экспертный анализ рынка информационной безопасности в России по итогам 2020 года. Мы привели оценку объёма рынка в целом, дали разбивку по сегментам, среди которых — защита инфраструктуры, сетевая безопасность, защита данных, управление доступом, безопасность приложений, управление безопасностью и профессиональные услуги.

Обзор систем аутентификации на основе одноразовых паролей (one-time password)

При предотвращении вторжений злоумышленников одной из важнейших мер по усилению безопасности являются системы многофакторной аутентификации. Среди наиболее эффективных подходов — метод одноразовых паролей (One-Time Password, OTP). Однако до сих пор ведутся споры о том, насколько его преимущества превышают недостатки. Представляем обзор глобального и российского рынков систем аутентификации с применением одноразовых паролей.

Обзор систем управления виртуальными смарт-картами с PKI для BYOD

Как управлять смарт-картами, если сотрудники работают из дома? А если всё усугубляется тем, что нет возможности лично встретиться и отдать смарт-карту? А если сотрудник работает на личном устройстве? Мы проведём анализ инструментов, которые могут помочь в решении этих задач.

Технологии и практика

Применение 2FA-системы «Контур.ID» в корпоративной среде

Рассмотрим, как система двухфакторной аутентификации «Контур.ID» обеспечивает дополнительную защиту учётных записей сотрудников, снижает риски утечек и нелегитимного доступа к корпоративным ресурсам.

На чём строится современная аутентификация устройств: базовый стек для защиты IoT от хакеров

В эпоху IoT критически важна надёжная аутентификация устройств. Какие принципы лежат в её основе? Как правильно сочетать сертификаты X.509, токены безопасности, многофакторную аутентификацию и другие методы? Какие архитектурные подходы помогут защитить инфраструктуру аутентификации от угроз?

Могут ли супераппы защитить процессы большого бизнеса без MDM-систем?

Что такое суперприложения (супераппы) и как они помогают поддерживать высокий уровень информационной безопасности корпоративной инфраструктуры без систем управления мобильными устройствами (Mobile Device Management, MDM)?

Сравнения

Сравнение средств электронной подписи

В период с 2019 по 2023 годы федеральный закон № 63-ФЗ претерпел ряд изменений. Все они требуют модификации программных решений и устоявшихся корпоративных процессов, связанных с электронной подписью (ЭП) и шифрованием. Поговорим о том, как вендоры средств ЭП адаптируют свои продукты к этим изменениям.

Сравнение сервисов видеоконференций с точки зрения их безопасности

Повсеместное использование решений для групповой видеосвязи заставляет корпоративных и частных пользователей обращать большее внимание на их безопасность. Мы проанализировали наиболее популярные сервисы видеоконференций и сравнили их между собой с точки зрения защиты от перехвата данных, управления доступом и хранения пользовательской информации.

Сравнение токенов с аппаратной поддержкой алгоритмов ГОСТ без сертификата ФСБ

В продолжение представленного ранее сравнения токенов с аппаратной поддержкой отечественных криптографических алгоритмов мы решили подготовить отдельный обзор решений иного типа. Рассмотренные ниже токены поддерживают отечественные криптографические алгоритмы и при этом не обладают действующим сертификатом ФСБ России.