Основные тренды в области защиты данных, облачных приложений и доступа в помещения

Опубликовано: 11 июня 2014 г., среда

Компания HID Global, работающая в области разработки высокотехнологичных решений безопасной идентификации, выпустила официальный документ, в котором описывается новая модель безопасности, предоставляющая удобство работы пользователям при использовании облачных приложений и услуг, доступе к данным и открывании дверей.

Благодаря появлению этой модели отрасль выходит за рамки традиционных подходов к строгой аутентификации, использованию карт и считывателей. При этом упрощаются и совершенствуются способы создания, управления и использования идентификационных данных в различных приложениях на смарт-картах и смартфонах. Подобный подход также позволяет повысить эффективность за счет централизованного управления учетными данными при обеспечении контроля логического и физического доступа ко всем ИТ-ресурсам и объектам предприятия.

"Наступает важный этап в развитии методов защиты идентификационных данных и управления контролем физического доступа, — говорит Тим Фиппс, вице-президент по продукт-маркетингу компании HID Global. — Поскольку организации становятся все более мобильными, а новые технологии обеспечивают большую безопасность, эффективность и удобство для пользователя, появляется растущий спрос на технологии, позволяющие выпускать и управлять учетными данными для физических и ИТ-ресурсов на одной карте или смартфоне - с помощью единого набора процессов. Наша цель заключается в том, чтобы помогать клиентам реализовать эту концепцию и получить преимущества от использования унифицированной стратегии безопасного подтверждения личности".

HID Global определила ключевые движущие механизмы, способствующие более тесной интеграции процессов управления учетными данными и повышению удобства работы пользователей при обеспечении контроля логического и физического доступа. Эти тренды включают в себя:

• Переход от смарт-карт: организации не только объединяют приложения на едином средстве идентификации, которое может использоваться для контроля доступа и к ИТ-ресурсам, и к объектам предприятия, — они также перемещают учетные данные от различных приложений на смартфоны для повышения удобства работы. Это позволяет использовать смартфон для получения доступа ко всем ресурсам: от открывания дверей до доступа к данным и в облака.

• Переход от считывателей: поскольку пользователи переходят к модели, подразумевающей прохождение аутентификации путем простого прикладывания смарт-карты или смартфона к персональному планшету или ноутбуку, нет необходимости в использовании отдельного считывателя карт. Пользователи смогут использовать свой телефон или смарт-карту для входа в сети VPN, беспроводные сети, корпоративный интранет, облачные и веб-приложения, прохождения сквозной однократной аутентификации (SSO) и доступа к другим ИТ-ресурсам.

• Переход от дорогостоящих и сложных решений PKI (инфраструктуры открытых ключей): появление карт CIV (коммерческая аутентификация) позволяет организациям реализовать строгую аутентификацию для доступа к данным и открытия дверей без необходимости приобретения сертификатов в "точках доверия" или осуществления ежегодных взносов за обслуживание, что необходимо делать при работе с PIV-картами (картами аутентификации личности) на основе PKI.

• Переход к истинной конвергенции контроля доступа: конвергированные карты контроля доступа сегодня, как правило, являются либо двойными чип-картами (в которых один чип используется для контроля физического доступа, другой – для логического), или чип-картами с двойным интерфейсом (использующими единый PKI-совместимый чип с контактным и бесконтактным интерфейсом для управления физическим и логическим доступом).

В будущем пользователи будут иметь третий вариант средств идентификации с использованием модели данных, при которой обеспечивается поддержка любого типа идентификационной информации на карте или смартфоне. Это включает в себя учетные данные для контроля физического доступа, а также одноразовые пароли для строгой аутентификации. Все эти учетные данные могут легко использоваться в нескольких системных архитектурах с единым набором конвергентных политик безопасности, которые охватывают как физические, так и логические домены, единые учетные данные и один журнал аудита.

В дополнение к новым технологиям, обеспечивающим внедрение удобной и высоко защищенной строгой аутентификации, организации также смогут улучшить существующую инфраструктуру управления учетными данными для конвергированного управления доступом с использованием одного устройства, которое может применяться для многих приложений безопасности. Это устранит необходимость в организации отдельных процессов по созданию и выпуску идентификационных данных для физических и ИТ-ресурсов. Вместо этого, к единому комплекту управляемых профилей можно будет применять унифицированный набор процессов.  

Источник: secuteck.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

Монитор среагирует на ваше настроение

Ученые разработали монитор, способный реагировать на ваше настроение дальше »

Профессиональных хакеров протестируют

Совет зарегистрированных этичных тестеров безопасности Crest с 1 апреля вводит систему сертификации для тех, кто занимается проверкой уязвимостей в сетях компаний. дальше »

Microsoft частично выполнила требования Еврокомиссии

Корпорация Microsoft объявила об открытии коммуникационных протоколов, сделав их доступными по лицензии для независимых разработчиков программного обеспечения дальше »

Страхование по „Skype“

Крупнейшее литовское страховое агентство „Lietuvos draudimas“ представило клиентам новую услугу – консультации в интернете через „Skype“. дальше »

Еврокомиссия призывает к солидарности

Еврокомиссия(ЕК) постановила возбудить в Европейском суде справедливости за нарушения телекоммуникационного права ЕС дела против шести членов ЕС ... дальше »

За единый стандарт мобильного телевидения

Европейская комиссия по информационным технологиям выступает за скорейшее принятие единого для Европы стандарта мобильного телевидения. дальше »

“CeBIT 2007“ подошла к концу

В Германии завершилась крупнейшая выставка в ИТ-области – “CeBIT 2007“. дальше »

Очередной рейд BSA: пиратству нет!

Широкомасштабная международная кампания против распространения в интернете нелицензированных программ коснется и Литвы. дальше »

Qool Twins 178 – двухдиапазонный WM-коммуникатор

На выставке CeBIT 2007 был представлен коммуникатор Qool Twins 178. дальше »

Новые GPS-навигаторы от Navigon

Компания Navigon на выставке CeBIT 2007 продемонстрировала две новых модели GPS-навигаторов: 7100 и 5100 дальше »