SlideShare ist ein Scribd-Unternehmen logo
1 von 18
SafeNet Authentication Service 
аутентификация следующего 
поколения 
Рожнов Михаил, 
Технический директор 
ЗАО «Сертифицированные информационные системы» 
http://certsys.ru
Аутентификация…лидер в списке  
По результат тестирования компании Positive Technologies 
“СИС” © 2014 www.certsys.ru 2
Аутентификация…опять лидер в списке  
По результат тестирования компании Positive Technologies 
“СИС” © 2014 www.certsys.ru 3
Сегодня «Аутентификация» 
– слабое звено 
“СИС” © 2014 www.certsys.ru 4
Как они «это» делают? 
5 
Поиск уязвимостей 
Анализ базы данных 
Копирование записей из базы данных 
“СИС” © 2014 www.certsys.ru
Нельзя украсть то, чего нет 
“СИС” © 2014 www.certsys.ru 6
Какой тип аутентификатора выбрать? 
Использование облачных сервисов 
Мобильные пользователи 
“СИС” © 2014 www.certsys.ru 7
Что рекомендует (обязует) ФСТЭК*? 
Должна обеспечиваться многофакторная аутентификация: 
 для удаленного входа 
 для локального входа 
 для привилегированных учетных записей 
 для непривилегированных учетных записей 
 где один из факторов обеспечивается устройством, 
отделенным от информационной системы, к которой 
осуществляется доступ 
 должен использоваться механизм одноразовых паролей 
* Методический документ ФСТЭК России "Меры защиты информации в государственных информационных системах" 
“СИС” © 2014 www.certsys.ru 8
Что рекомендуют в индустрии платежных карт?* 
Должна обеспечиваться многофакторная аутентификация: 
Помимо назначения уникального идентификатора, для обеспечения 
надлежащего управления аутентификацией сотрудников (не 
пользователей) и администраторов на уровне всех системных 
компонентов должен применяться хотя бы один из следующих методов 
аутентификации всех пользователей: 
 то, что вы знаете (например, пароль или парольная фраза); 
 то, что у вас есть (например, ключи или смарт-карты); 
 то, чем вы обладаете (например, биометрические параметры). 
* Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры аудита безопасности. 
Версия 3.0. 
“СИС” © 2014 www.certsys.ru 9
SafeNet Authentication Service 
“СИС” © 2014 www.certsys.ru 10
Соответствие требованиям заказчика 
К концу 2016 года более 30% компаний выберут 
аутентификацию как сервис 
Gartner 2014 Magic Quadrant for Authentication 
“СИС” © 2014 www.certsys.ru 11
Потребности бизнеса 
Скорость роста 
Нововведение 
Довольно 
распространенное 
Повсеместное 
использование 
“СИС” © 2014 www.certsys.ru 12
Экосистема SafeNet Authentication Service 
“СИС” © 2014 www.certsys.ru 13
Соответствие требованиям заказчика 
“СИС” © 2014 www.certsys.ru 14
SAS. Аутентификаторы 
Аппаратные SafeNet 
KT-4 eToken Pass RB-1 CD-1 / 3400 
Программные Сторонних производителей 
MobilePass MP-1 
GrIDsure 
SMS eMail 
“СИС” © 2014 www.certsys.ru 15
16 
Многоуровневая архитектура с возможностью 
автоматизации процессов 
Service Provider 
Managed Subscriber 
Subscriber A 
Virtual Service Provider 
Subscriber B 
Enterprise Subscriber 
Region 1 
Region 2 
Region 3 
Delegated 
 Многоуровневая архитектура 
Масштабируемость на тысячи компаний 
Неограниченное число пользователей на компанию 
 Управление множеством 
компаний с единой консоли 
Неограниченное число компаний 
Поддержка множества доменов 
 Безопасность 
Видимость только на один уровень вниз 
 Делегирование 
Предоставление управления другому сервис провайдеру 
 Наследование конфигурации 
дочерним узлом 
SMS / SMTP шлюзы 
Брендирование
Аутентификация как сервис (AAAS) 
17
Спасибо за внимание! 
Рожнов Михаил, 
Технический директор 
ЗАО «Сертифицированные информационные системы» 
mrozhnov@certsys.ru 
Ваши вопросы? 
“СИС” © 2014 www.certsys.ru

Weitere ähnliche Inhalte

Was ist angesagt?

"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы ибExpolink
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Positive Hack Days
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюКРОК
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 

Was ist angesagt? (20)

"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы иб
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 

Ähnlich wie SafeNet Authentication Service - аутентификация следующего поколения

CWS_20082014_Дарья_Коваленко
CWS_20082014_Дарья_КоваленкоCWS_20082014_Дарья_Коваленко
CWS_20082014_Дарья_КоваленкоDaria Kovalenko
 
SAS (SafeNet Authentication Service)
SAS (SafeNet Authentication Service)SAS (SafeNet Authentication Service)
SAS (SafeNet Authentication Service)Daria Kovalenko
 
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...Expolink
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьExpolink
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Банковское обозрение
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)Ihar Bayarenka
 
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...HackIT Ukraine
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSDigital Security
 
Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Aleksandrs Baranovs
 

Ähnlich wie SafeNet Authentication Service - аутентификация следующего поколения (20)

CWS_20082014_Дарья_Коваленко
CWS_20082014_Дарья_КоваленкоCWS_20082014_Дарья_Коваленко
CWS_20082014_Дарья_Коваленко
 
SAS (SafeNet Authentication Service)
SAS (SafeNet Authentication Service)SAS (SafeNet Authentication Service)
SAS (SafeNet Authentication Service)
 
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подпись
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSS
 
Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО
 

Mehr von Цифровые технологии

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологии
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Цифровые технологии
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксЦифровые технологии
 
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с нимиЦифровые технологии
 
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Цифровые технологии
 
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Цифровые технологии
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиЦифровые технологии
 
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Цифровые технологии
 
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЦифровые технологии
 
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаЦифровые технологии
 
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Цифровые технологии
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Цифровые технологии
 
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаЦифровые технологии
 
Актуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документовАктуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документовЦифровые технологии
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиЦифровые технологии
 
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыЦифровые технологии
 
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Цифровые технологии
 
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Цифровые технологии
 
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Цифровые технологии
 
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Цифровые технологии
 

Mehr von Цифровые технологии (20)

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
 
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...
 
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписи
 
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...
 
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективы
 
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практика
 
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...
 
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правила
 
Актуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документовАктуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документов
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
 
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисы
 
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
 
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...
 
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...
 
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)
 

SafeNet Authentication Service - аутентификация следующего поколения

  • 1. SafeNet Authentication Service аутентификация следующего поколения Рожнов Михаил, Технический директор ЗАО «Сертифицированные информационные системы» http://certsys.ru
  • 2. Аутентификация…лидер в списке  По результат тестирования компании Positive Technologies “СИС” © 2014 www.certsys.ru 2
  • 3. Аутентификация…опять лидер в списке  По результат тестирования компании Positive Technologies “СИС” © 2014 www.certsys.ru 3
  • 4. Сегодня «Аутентификация» – слабое звено “СИС” © 2014 www.certsys.ru 4
  • 5. Как они «это» делают? 5 Поиск уязвимостей Анализ базы данных Копирование записей из базы данных “СИС” © 2014 www.certsys.ru
  • 6. Нельзя украсть то, чего нет “СИС” © 2014 www.certsys.ru 6
  • 7. Какой тип аутентификатора выбрать? Использование облачных сервисов Мобильные пользователи “СИС” © 2014 www.certsys.ru 7
  • 8. Что рекомендует (обязует) ФСТЭК*? Должна обеспечиваться многофакторная аутентификация:  для удаленного входа  для локального входа  для привилегированных учетных записей  для непривилегированных учетных записей  где один из факторов обеспечивается устройством, отделенным от информационной системы, к которой осуществляется доступ  должен использоваться механизм одноразовых паролей * Методический документ ФСТЭК России "Меры защиты информации в государственных информационных системах" “СИС” © 2014 www.certsys.ru 8
  • 9. Что рекомендуют в индустрии платежных карт?* Должна обеспечиваться многофакторная аутентификация: Помимо назначения уникального идентификатора, для обеспечения надлежащего управления аутентификацией сотрудников (не пользователей) и администраторов на уровне всех системных компонентов должен применяться хотя бы один из следующих методов аутентификации всех пользователей:  то, что вы знаете (например, пароль или парольная фраза);  то, что у вас есть (например, ключи или смарт-карты);  то, чем вы обладаете (например, биометрические параметры). * Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры аудита безопасности. Версия 3.0. “СИС” © 2014 www.certsys.ru 9
  • 10. SafeNet Authentication Service “СИС” © 2014 www.certsys.ru 10
  • 11. Соответствие требованиям заказчика К концу 2016 года более 30% компаний выберут аутентификацию как сервис Gartner 2014 Magic Quadrant for Authentication “СИС” © 2014 www.certsys.ru 11
  • 12. Потребности бизнеса Скорость роста Нововведение Довольно распространенное Повсеместное использование “СИС” © 2014 www.certsys.ru 12
  • 13. Экосистема SafeNet Authentication Service “СИС” © 2014 www.certsys.ru 13
  • 15. SAS. Аутентификаторы Аппаратные SafeNet KT-4 eToken Pass RB-1 CD-1 / 3400 Программные Сторонних производителей MobilePass MP-1 GrIDsure SMS eMail “СИС” © 2014 www.certsys.ru 15
  • 16. 16 Многоуровневая архитектура с возможностью автоматизации процессов Service Provider Managed Subscriber Subscriber A Virtual Service Provider Subscriber B Enterprise Subscriber Region 1 Region 2 Region 3 Delegated  Многоуровневая архитектура Масштабируемость на тысячи компаний Неограниченное число пользователей на компанию  Управление множеством компаний с единой консоли Неограниченное число компаний Поддержка множества доменов  Безопасность Видимость только на один уровень вниз  Делегирование Предоставление управления другому сервис провайдеру  Наследование конфигурации дочерним узлом SMS / SMTP шлюзы Брендирование
  • 18. Спасибо за внимание! Рожнов Михаил, Технический директор ЗАО «Сертифицированные информационные системы» mrozhnov@certsys.ru Ваши вопросы? “СИС” © 2014 www.certsys.ru