Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9997
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8211
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8303
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5272
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5947
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack

Архив номеров / 2023 / Выпуск №11 (252) / Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack

Рубрика: Безопасность /  Средства защиты

 

 ВИЗИТКА 

Сергей Головашов,
руководитель центра компетенций DevOPS/DevSecOPS Bell Integrator

 

 ВИЗИТКА 

Иван Агатий,
к.п.н., магистр
юриспруденции, главный специалист-эксперт
ФСТЭК России

 

 ВИЗИТКА 

Василий Марков,
ведущий разработчик Bell Integrator


 

Обзор необходимых функций 
контроля удалённого доступа,

применяемых на практике при использовании KeyCloack

Продолжаем цикл статей по осуществлению безопасности и соответствия требованиям регуляторов. И рассмотрим Keycloack в качестве PAM-системы аутентификации и авторизации пользователей и разделения ролей.

 

Мы с вами уже начали рассматривать лучшие практики по защите приложений в микросервисной архитектуре. На этот раз рассмотрим одну из наиболее важных вещей по обеспечению безопасности в микросервисных приложениях.

Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим «привилегированным» кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.

<...>

Ключевые слова: Keycloak, решение для авторизации и аутентификации пользователей, микросервисная архитектура решений


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru