Опросы |
Статьи |
Рынок труда
Системные администраторы по-прежнему востребованы и незаменимы
Системные администраторы, практически, есть везде. Порой их не видно и не слышно,
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
Как хорошо вы это знаете
Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?
Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9997
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 8211
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 8303
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5272
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5947
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack
Архив номеров / 2023 / Выпуск №11 (252) / Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack
Рубрика:
Безопасность /
Средства защиты
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ВИЗИТКА
Сергей Головашов, руководитель центра компетенций DevOPS/DevSecOPS Bell Integrator
|
|
ВИЗИТКА
Иван Агатий, к.п.н., магистр юриспруденции, главный специалист-эксперт ФСТЭК России
|
|
ВИЗИТКА
Василий Марков, ведущий разработчик Bell Integrator
|
Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack
Продолжаем цикл статей по осуществлению безопасности и соответствия требованиям регуляторов. И рассмотрим Keycloack в качестве PAM-системы аутентификации и авторизации пользователей и разделения ролей.
Мы с вами уже начали рассматривать лучшие практики по защите приложений в микросервисной архитектуре. На этот раз рассмотрим одну из наиболее важных вещей по обеспечению безопасности в микросервисных приложениях.
Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим «привилегированным» кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.
<...>
Ключевые слова: Keycloak, решение для авторизации и аутентификации пользователей, микросервисная архитектура решений
Полную версию статьи читайте в журнале Подпишитесь на журнал Купите в Интернет-магазине
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Комментарии отсутствуют
Добавить комментарий
|
Комментарии могут оставлять только зарегистрированные пользователи
|
|