IAM 
 IDM 
 УИД 
  Identity and Access Management
Authentication Management Systems
Управление идентификацией и доступом
Системы аутентификации
     В закладках ниже представлены данные о системах аутентификации, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах.

Wiki-центр TAdviser приглашает редактора технологического блока Информационные системы аутентификации.

Компании могут зарегистрировать свои системы и проекты в каталоге TAdviser/Аутентификация бесплатно. Раздел находится в оперативном режиме обновления.


       

Сегодня не существует операционных систем и, вероятно, приложений, требующих доступа к каким-то ресурсам, где пользователю не придется пройти процедуру аутентификации перед началом работы. Точно также, в локальных или распределенных вычислительных средах, сетевые ресурсы зачастую требуют аутентификации от своих «коллег по металлу» или программной среде. Аутентификация (от англ. - authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора. Наиболее актуальны три типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек».


Использование IDM-решения подразумевает наличие полномасштабной корпоративной ролевой модели пользователей. В ней учитываются все информационные активы предприятия, а также описываются бизнес-роли персонала и порядок доступа для каждой из них к каждому активу. При этом согласование модели, как правило, сопряжено с большими трудностями из-за противоречивых требований к ней со стороны разных структур и подразделений компании.

Создание ролевой модели часто приводит к необходимости изменения бизнес-процессов предприятия — задаче гораздо более масштабной, чем внедрение любой ИТ- или ИБ-системы. Нередко у участников проекта внедрения накапливается такая усталость, что они просто сворачивает его, так и не реализовав в изначально задуманном масштабе.

По оценкам компании Solar Security объем мирового рынка IDM оценивается в $6,1 млрд (+15% по сравнению с 2013 годом). Согласно прогнозам, в 2015 году сегмент IDM покажет положительную динамику на уровне 16%.

По мнению аналитиков дни обычных паролей и пин-кодов сочтены. В обозримом будущем безопасная аутентификация пользователя будет невозможна без использования дополнительных аппаратных средств типа USB-токенов и сканеров отпечатков пальцев. Используемые в масштабах всего интернета, классические пароли уже перестают отвечать современным требованиям по защите информации.

Возможно, в будущем получат распространение и методы авторизации, использующие технологию NFC. Кроме того, Intel, AMD и Microsoft активно продвигают технологии распознавания лиц и голоса с целью их использования для авторизации клиента.

Потребность в IDM-системах есть у всех компаний, в которых работает более 500 человек, поскольку неавтоматизированное управление доступом в таких структурах приводит к высоким накладным расходам и ИБ-ошибкам вследствие ручного администрирования.



 

Реклама на этой странице

Новости

Подрядчики по количеству проектов внедрений (ИБ - Аутентификация / Торговля)
За всю историю
2022 год
2023 год
2024 год
Текущий год

  Сканпорт АйДи (Scanport)
  Индид, Indeed (ранее Indeed ID)
  Без привлечения консультанта или нет данных
  Информзащита
  Инфосистемы Джет
  Другие

Данные не найдены

  Сканпорт АйДи (Scanport)
  Без привлечения консультанта или нет данных
  Другие

  Сканпорт АйДи (Scanport)
  Axel Pro (Аксель Про)
  BIA-Technologies (БиАйЭй-Технолоджиз)
  RED Security (Прикладная техника) ранее МТС RED
  Альфа-Регистр НТЦ
  Другие

  Softline (Софтлайн)
  UserGate, Юзергейт (ранее Entensys)
  Без привлечения консультанта или нет данных
  Другие


ПодрядчикПроектов в отрасли
1 Сканпорт АйДи (Scanport) 4 (список)
2 Индид, Indeed (ранее Indeed ID) 3 (список)
3 Без привлечения консультанта или нет данных 2 (список)
4 Информзащита 2 (список)
5 Инфосистемы Джет 2 (список)
6 ALP Group (КТ-АЛП, АЛП-ИС) 2 (список)
7 IT-Lite (АйТи Лайт) 2 (список)
8 Softline (Софтлайн) 1 (список)
9 UserGate, Юзергейт (ранее Entensys) 1 (список)
10 X-Com (Икс ком) 1 (список)


Выбор подрядчика по названию



КомпанияГородКоличество проектов
1Сканпорт АйДи (Scanport)Москва4
2Индид, Indeed (ранее Indeed ID)Санкт-Петербург3
3ALP Group (КТ-АЛП, АЛП-ИС)Москва2
4IT-Lite (АйТи Лайт)Москва2
5Без привлечения консультанта или нет данных2
6ИнформзащитаМосква2
7Инфосистемы ДжетМосква2
8ОБИТСанкт-Петербург1
9РДТЕХМосква1
10Системный софт (Сиссофт, SysSoft)Москва1
11Уральский центр систем безопасности (УЦСБ)Екатеринбург1
12ARinteg (АРинтег)Москва1
13Axel Pro (Аксель Про)Москва1
14BIA-Technologies (БиАйЭй-Технолоджиз)Санкт-Петербург1
15BSI Management Systems CIS (Би-Эс-Ай Эм-Эс Си-Ай-Эс, Би-Эс-Ай Менеджмент Системс Си-Ай-Эс)Москва1
16ChronoPay (Хронопэй)Москва1
17Cloud4Y (ООО Флекс)Москва1
18FalconGaze (Фалконгейз)Москва1
19FujitsuТокио1
20ITS - Системная интеграцияМосква1
21Leta IT-companyМосква1
22RED Security (Прикладная техника) ранее МТС REDМосква1
23SafeNet1
24Softline (Софтлайн)Москва1
25UserGate, Юзергейт (ранее Entensys)Новосибирск1
26X-Com (Икс ком)Москва1
27Айтеко (Ай-Теко, iTeco)Москва1
28Акстел-Безопасность (Axxtel)Новосибирск1
29Альфа-Регистр НТЦМосква1
30ДиалогНаукаМосква1
31Корус КонсалтингСанкт-Петербург1
32МикротестМосква1
33Мобильные ТелеСистемы (МТС)Москва1