Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 9323
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 7535
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 7641
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 4899
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5584
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack

Архив номеров / 2023 / Выпуск №11 (252) / Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack

Рубрика: Безопасность /  Средства защиты

 

 ВИЗИТКА 

Сергей Головашов,
руководитель центра компетенций DevOPS/DevSecOPS Bell Integrator

 

 ВИЗИТКА 

Иван Агатий,
к.п.н., магистр
юриспруденции, главный специалист-эксперт
ФСТЭК России

 

 ВИЗИТКА 

Василий Марков,
ведущий разработчик Bell Integrator


 

Обзор необходимых функций 
контроля удалённого доступа,

применяемых на практике при использовании KeyCloack

Продолжаем цикл статей по осуществлению безопасности и соответствия требованиям регуляторов. И рассмотрим Keycloack в качестве PAM-системы аутентификации и авторизации пользователей и разделения ролей.

 

Мы с вами уже начали рассматривать лучшие практики по защите приложений в микросервисной архитектуре. На этот раз рассмотрим одну из наиболее важных вещей по обеспечению безопасности в микросервисных приложениях.

Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим «привилегированным» кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.

<...>

Ключевые слова: Keycloak, решение для авторизации и аутентификации пользователей, микросервисная архитектура решений


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru