Управление жизненным циклом средств аутентификации::Журнал СА 10.2013
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6931
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4213
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3806
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3819
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6315
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3169
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7276
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10646
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12364
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7077
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5387
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4615
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3399
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Управление жизненным циклом средств аутентификации

Архив номеров / 2013 / Выпуск №10 (131) / Управление жизненным циклом средств аутентификации

Рубрика: Администрирование /  Аутентификация

Леонид Шапиро ЛЕОНИД ШАПИРО, архитектор ИТ-систем, преподаватель ЦКО «Специалист» при МГТУ им. Баумана. MVP, MCT, MCSE:S, MCSE:M, MCITP EA, CCEE

Управление жизненным циклом
средств аутентификации

SafeNet Authentication Manager 8.2. Обзор возможностей и подходы к внедрению ПО. Использование SAM 8.2 в службе каталога Microsoft Active Directory

Все больше компаний разной сферы деятельности отказываются от применения парольной аутентификации. Они переходят на применение смарт-карт, токенов и других подобных устройств для обеспечения безопасности подключений ксети, доступа к корпоративным ресурсам, данных, управления паролями и многого другого.

В 12-м номере журнала «Системный администратор» за 2012 год [1] мы обсуждали актуальность вопроса управления жизненным циклом средств аутентификации, выявили основные требования служб информационной безопасности ктаким программным комплексам.

В этой статье пойдет речь об одном из таких средств – SafeNet Authentication Manager (SAM 8.2) [2]. Разумеется, это ПО позволяет управлять только устройствами SafeNet, однако их спектр довольно широк, и они практически полностью перекрывают потребности большинства компаний. Речь идет не только о смарт-картах и USB-токенах, но и о различных устройствах генерации одноразовых паролей и так далее.

Кроме того, как программные продукты, так и устройства SafeNet сертифицированы ФСТЭК, что расширяет возможности их использования в Российской Федерации в государственных учреждениях, а также в банковской сфере, то есть там, где актуально выполнение требований регуляторов.

Основные возможности SafeNet Authentication Manager 8.2

Управление средствами аутентификации в организации работает со следующими элементами:

  • Пользователи (сотрудники, партнеры, клиенты).
  • Политики организации (политика ИБ, права доступа, регламенты и т.п.).
  • Аутентификационные устройства (смарт-карты, USB-ключи, OTP-устройства).
  • Приложения, обеспечивающие безопасность (вход в сеть, шифрование дисков и т.п.).

При этом наличие системы управления для централизованного учета и обслуживания становится весьма актуальным. Служба каталога Active Directory обладает рядом возможностей по работе со смарт-картами, тем не менее ихнедостаточно.

Кроме этого, пользователям нередко требуется аутентификация и в других каталогах, работа со многими приложениями, что приводит к необходимости использовать средства третьих фирм. Таким образом, без системы управления может оказаться крайне сложной или даже невозможной работа с аппаратными устройствами аутентификации в корпоративном масштабе.

Разберем пример. Сотрудник принят в компанию. Для того чтобы начать работу, необходимо получить смарт-карту. Система управления в организации отсутствует.

В этом случае придется системному администратору или сотруднику отдела ИБ выдать смарт-карту пользователю, используя различные системы для выпуска и сохранения реквизитов. Придется вручную настроить и привязать токен кконкретному сотруднику, используя различные системы для выпуска и сохранения реквизитов.

Конечно, если речь идет только об аутентификации в Active Directory и защите почтового обмена, то мы можем ограничиться встроенными средствами. А что делать, если ситуация сложнее?

Надо предоставить пользователю доступ в корпоративную сеть, доступ к VPN, к корпоративному порталу, приложениям, и так далее? Кроме того, следует учитывать, что управленческие роли в организации могут быть разделены, чтоприводит к необходимости взаимодействия со многими сотрудниками. А как управлять отзывом и восстановлением реквизитов? Что делать, если таких пользователей слишком много?

Мы видим, процедура выдачи, обновления, отзыва смарт-карты без системы управления требует нерациональной избыточной работы сотрудника ИТ или службы ИБ и, как следствие, приводит к ошибкам и лишним затратам. Хотелось бы облегчить этот процесс.

Система управления смарт-картами и токенами SAM 8.2 – основа, которая позволяет управлять всей схемой аутентификации предприятия, даже если речь идет об использовании смарт-карт многими приложениями. Это достигается путем предоставления централизованного администрирования средств аутентификации и реквизитов, инструментов самообслуживания пользователя.

Кроме того, существенно упрощаются процессы распространения смарт-карт и других средств аутентификации и управления ими, поддерживается управление свойствами безопасности пользователя и повышается безопасность работы сотрудников.

Статью целиком читайте в журнале «Системный администратор», №10 за 2013 г. на страницах 24-26.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru