SlideShare a Scribd company logo
1 of 12
Download to read offline
РЕШЕНИЯ ДЛЯ ЛОГИЧЕСКОГО ДОСТУПА
УСИЛЕНИЕ ЗАЩИТЫ ИТ-ИНФРАСТРУКТУРЫ
СРЕДСТВАМИ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ
УНИВЕРСАЛЬНАЯ КАРТА ДОСТУПА
Усиление логического доступа с помощью бесконтактных карт
Один ключ для двери и входа в Windows
Технология логического доступа 2FA One обеспечивает работу
практически с любой картой доступа. Для повышения уровня
безопасности рекомендуется использовать надежные средства
идентификации от безусловного мирового лидера в области
физического доступа компании HID Global. Возможность хранить
идентификационные данные двух типов, поддержка модели
шифрования SIO® делают микропроцессорные смарт-карты 13.56 МГц
iCLASS Seos незаменимыми для использования в качестве единого
идентификатора для входа в помещение и доступа к корпоративным
информационным ресурсам компании.
ТЕХНОЛОГИЯ ЛОГИЧЕСКОГО ДОСТУПА 2FA ONE
Удобство и безопасность на рабочем
столе
Основным компонентом системы
логического доступа 2FA One является единая
карта. Решение по логическому доступу 2FA One
обеспечивает удобство входа в систему для всех
пользователей и не требует больших затрат на
установку и внедрение в существующую ИТ-
инфраструктуру.
Переход к многофакторной
идентификации
Использование карты доступа в
помещение для идентификации
сотрудника на рабочем месте
обеспечивает переход от
однофакторной идентификации «логин-
пароль» к многофакторной «карта
доступа и PIN-код для верификации»,
что значительно повышает
уровень безопасности доступа к
информационным ресурсам компании.
Работа с привычными картами доступа
Использование привычных карт для входа в помещение
позволяет организовать единую систему управления
доступом с минимальными затратами. 2FA One поддерживает
общепринятые технологии идентификации и форматы карт: простые
и удобные HID Prox и iCLASS, карты с магнитной полосой и NFC
метки, криптоустойчивые на основе инфраструктуры открытых
ключей PKI и биометрию. Это позволяет организовать систему
многофакторной аутентификации с базовыми функциями, расширяя
дополнительными функциями до необходимого уровня сложности
без излишних затрат времени и инвестиций.
МНОГОФУНКЦИОНАЛЬНОЕ РЕШЕНИЕ
Многофункциональное решение для усиления логического
доступа 2FA One поддерживает различные методы и устройства
аутентификации, выбор которых для конкретных заказчиков
зависит от нескольких факторов:
▪ уровень защиты доступа к системе и, если требуется, к
корпоративным ресурсам;
▪ удобство использования для сотрудников;
▪ степень нагрузки на службу поддержки;
▪ необходимость приобретения дополнительных
аутентификаторов (с соответствующими затратами);
▪ возможность применения уже используемых в организации
аутентификаторов, например, бесконтактных карт в
системе СКУД;
▪ возможность использования личных или служебных
смартфонов/планшетов сотрудников;
▪ наличие штата дистанционных сотрудников, для которых
требуется защита удаленного доступа;
▪ возможность развертывания дополнительной
инфраструктуры (например, инфраструктуры PKI для
контактных смарт-карт);
▪ необходимость автоматизации доступа к корпоративным
ресурсам (приложениям или WEB-формам) с собственными
прикладными учетными данными с помощью функционала
однократной сквозной аутентификации (SSO);
▪ наличие регламентов на доступ в Интернет из корпоративной
беспроводной сети или возможность публикации в Интернет
внутренних сервисов аутентификации;
▪ суммарные затраты на внедрение, которые, кроме
стоимости самих пользовательских лицензий, возможно,
должны включать стоимость дополнительного оборудования,
например, USB-считыватели бесконтактных карт для рабочих
станций сотрудников или автономные ОТР-токены.
Простота входа в систему
Программное
обеспечение 2FA One
для Windows® позволяет
легко организовать надежную
систему аутентификации за
счет интуитивного интерфейса
авторизации входа в систему.
Любой пользователь сможет понять
принцип работы системы без
предварительного обучения, так как
аналогичная карта используется для
открывания дверей.
Поддержка
виртуализации
приложений и рабочих
станций
Сотруднику достаточно поднести
карту доступа к считывателю и
получить доступ к приложениям
и виртуальным рабочим станциям
Citrix или VMware. Считыватель
подключается к рабочей станции,
либо к тонкому клиенту.
Поддержка различных методов и устройств для двухфакторной и строгой аутентификации
Чтобы существенно облегчить выбор
оптимальных методов и устройств
аутентификации для усиления логического
доступа, взвесить все «за» и «против»,
обеспечить должный уровень безопасности,
а также избежать необоснованных затрат
на внедрение, ниже приведена таблица с
указанием целевого назначения различных
методов доступа, которые поддерживаются
в решении 2FA One.
Легкость в обслуживании
Встроенная функция
аварийного доступа на основе
аутентификации по контрольным
вопросам обеспечивает минимальный
уровень технической поддержки системы
логического доступа 2FA One со стороны
службы ИТ. Система предусматривает
двухуровневую процедуру восстановления
доступа в виде ответов на вопросы,
заданных в процессе настройки
аутентификаторов и самостоятельного
сброса PIN-кода пользователем.
Поддержка методов:
Бесконтактная карта доступа: 125Khz, 13,56Mhz
Контактная карта
Биометрия - доступ по отпечатку пальца
Вход по одноразовым паролям
Экстренный доступ по ответам на вопросы
Карта с магнитной полосой
Ping Me
МЕТОДЫ ДОСТУПА, ПОДДЕРЖИВАЕМЫЕ РЕШЕНИЕМ 2FA ONE
Методы Аутентификация Целевое назначение
Статические
(доменные)
пароли
Простые
Однофакторная
Простые пароли пригодны только для слабо защищаемых
и контролируемых систем, несанкционированный доступ к
которым не приведет к ощутимому ущербу для компании. С
точки зрения ИБ совершенно непригодны для дистанционного
доступа
Сложные
Недостатки применения строгой политики сложности паролей
практически полностью нивелируют достоинства этого метода,
поэтому сложные пароли пригодны только для компаний с
не самыми высокими требованиями к защите корпоративных
ресурсов и хорошо разработанным и, главное, соблюдаемым
строгим регламентом, плюс высоко организованной службой
технической поддержки. С точки зрения ИБ не рекомендуется
для дистанционного доступа
Бесконтактные
карты, RFID-
метки
Без PIN-кода Однофакторная
Из-за легкости несанкционированного доступа любые методы
аутентификации по картам/токенам без PIN-кода пригодны
только для слабо защищаемых и контролируемых систем,
неразрешенный доступ к которым не приведет к ощутимому
ущербу для компании. Рассматривается предпочтительно для
внутреннего доступа.
Плюс PIN-код
Двухфакторная
Несмотря на ряд недостатков, данный метод является наиболее
взвешенным по соотношению удобства/безопасности и поэтому
годится для большинства заказчиков с уже развернутой СКУД по
бесконтактным картам. Рассматривается предпочтительно для
усиления внутреннего доступа.
Пароль вместо
PIN-кода
Аутентификация по бесконтактной карте и системному паролю
является наиболее оптимальным методом доступа к системе
для большинства заказчиков с уже развернутой СКУД по таким
картам. Рассматривается предпочтительно для усиления
внутреннего доступа.
Контактные
смарт-карты (PKI)
Смарт-карты
Строгая
двухфакторная
Логический доступ по контактным смарт-картам и PIN-коду
с использованием инфраструктуры PKI является подлинно
строгим методом двухфакторной аутентификации и
рекомендуется организациям с повышенными требованиями
к защите доступа к корпоративным ресурсам. Особенно
актуально для заказчиков, которые планируют использовать
комбинированные карты (контактный PKI-чип плюс
бесконтактная технология) для физического и внутреннего
логического доступа одновременно (унифицированный доступ
по единой карте), а также которым требуется дополнительная
защита данных с помощью цифровой подписи и/или шифрования
на смарт-картах.
PKI-токены
Логический доступ по PKI-токенам и PIN-коду с использованием
инфраструктуры PKI является подлинно строгим методом
двухфакторной аутентификации и рекомендуется организациям
с повышенными требованиями к защите доступа к
корпоративным ресурсам. Особенно актуально для заказчиков,
которым требуется дополнительная защита данных с помощью
цифровой подписи и/или шифрования на смарт-картах.
Рассматривается предпочтительно для усиления внутреннего
доступа.
Методы Аутентификация Целевое назначение
Карты с
магнитной
полосой
Без PIN-кода Однофакторная
Из-за легкости несанкционированного доступа любые методы
аутентификации по картам/токенам без PIN-кода пригодны
только для слабо защищаемых и контролируемых систем,
неразрешенный доступ к которым не приведет к ощутимому
ущербу для компании. Рассматривается предпочтительно для
внутреннего доступа.
Плюс PIN-код
Двухфакторная
Аутентификация по устаревшим картам с магнитной полосой
может рассматриваться в качестве более безопасной
альтернативы статическим паролям для усиления внутреннего
доступа только для заказчиков с уже развернутой системой
СКУД по этим картам, отказ от которой не планируется.
Рассматривается предпочтительно для внутреннего доступа.
Пароль вместо
PIN-кода
Устаревшие карты с магнитной полосой могут рассматриваться
в качестве дополнительного к системным паролям фактора
внутренней аутентификации только для заказчиков с уже
развернутой системой СКУД по этим картам, отказ от которой не
планируется.
Одноразовые
пароли (OTP)
Аппаратные
токены
Двухфакторная
Аутентификация по аппаратным генераторам одноразовых
паролей (ОТР) рекомендуется для организаций, которые
планируют усилить безопасность доступа с помощью
токенов, не требующих USB-подключения к рабочим местам
пользователей (ОТР-токены), что особенно актуально для штата
дистанционных сотрудников.
Программные
токены (Soft
Token) для
мобильных
платформ
Логический доступ по программным генераторам одноразовых
паролей (софт-токены) является самым эффективным методом
с точки зрения общей стоимости реализации, и рекомендуется
для организаций, которые планируют усилить безопасность
доступа с помощью личных или служебных смартфонов/
планшетов пользователей. Особенно актуален для штата
дистанционных сотрудников.
Push-уведомления
(Ping Me)
Двухфакторная
или
трехфакторная
Инновационный метод аутентификации по Push-уведомлениям
(Ping Me) с помощью подтверждения доступа на личных
или служебных смартфонах/планшетах является особенно
привлекательным, как по общей стоимости реализации, так и
по возможности использования присутствия в корпоративной
беспроводной сети в качестве дополнительного фактора
безопасности. Существенным ограничением для внедрения
данного метода может служить запрет на выход в Интернет
через корпоративную беспроводную сеть.
Методы Аутентификация Целевое назначение
Биометрия по
отпечаткам
пальцев
Без PIN-кода Однофакторная
В случае готовности заказчика к приобретению недешевых
биометрических USB-считывателей отпечатков пальцев
для сотрудников, данный метод является оптимальным по
соотношению удобства использования и безопасности доступа
для организаций с не самыми высокими требованиями к защите
корпоративных ресурсов. Рассматривается предпочтительно для
усиления внутреннего доступа.
Плюс PIN-код
Двухфакторная
В случае готовности заказчика к приобретению недешевых
биометрических USB-считывателей, метод двухфакторной
аутентификации по отпечаткам пальцев и PIN-коду является
достаточно удобным и безопасным методом доступа для
организаций с высокими требованиями к защите корпоративных
ресурсов. Рассматривается предпочтительно для внутреннего
доступа.
Пароль вместо
PIN-кода
В случае готовности заказчика к приобретению недешевых
биометрических USB-считывателей, метод двухфакторной
аутентификации по отпечаткам пальцев и системному паролю
является наиболее удобным и безопасным методом доступа для
организаций с высокими требованиями к защите корпоративных
ресурсов. Рассматривается предпочтительно для внутреннего
доступа.
Контрольные
вопросы
Резервная
(экстренная)
Резервный доступ по контрольным (секретным) вопросам
является эффективным дополнением практически к любому
основному методу усиления аутентификации для реализации
самостоятельного обслуживания сотрудниками своих
аутентификаторов в случае их блокировки или временной
недоступности
Однократная
сквозная аутен-
тификация (Single
sign-on). Автома-
тизированный
единый вход в
приложения и
WEB-формы после
аутентификации
в систему через
основной метод
Без подтверж-
дения
Сквозная
автоматическая
Однократный сквозной доступ без подтверждения первичных
факторов является эффективной надстройкой практически
к любому основному методу аутентификации для простого
автоматизированного доступа к корпоративным ресурсам с
собственными прикладными учетными данными и не самыми
высокими требованиями к защите доступа. Позволяет
также избежать трудностей, связанных с придумыванием и
запоминанием сотрудниками новых прикладных паролей по
истечении срока их действия в приложениях, особенно при
строгих политиках сложности паролей, путем автоматизации их
смены.
С подтверж-
дением одно-
го фактора
первичной
аутентифика-
ции
Однократный сквозной доступ с подтверждением одного
первичного фактора является эффективной и надежной
надстройкой практически к любому основному методу
аутентификации для безопасного автоматизированного доступа
к корпоративным ресурсам с собственными прикладными
учетными данными. Позволяет также избежать трудностей,
связанных с придумыванием и запоминанием сотрудниками
новых прикладных паролей по истечении срока их действия
в приложениях, особенно при строгих политиках сложности
паролей, путем автоматизации их смены.
С полным под-
тверждением
первичной
аутентифика-
ции
Однократный сквозной доступ с полным подтверждением
первичных факторов является эффективной и безопасной
надстройкой практически к любому основному методу
аутентификации для защищенного автоматизированного
доступа к корпоративным ресурсам с собственными
прикладными учетными данными и высокими требованиями к
защите. Позволяет также избежать трудностей, связанных с
придумыванием и запоминанием новых прикладных паролей по
истечении срока их действия, особенно при строгих политиках
сложности паролей, путем автоматизации их смены.
ВЫСОКОЭФФЕКТИВНЫЕ USB-СЧИТЫВАТЕЛИ
Считыватели бесконтактных смарт-карт
Идеально подходят для логического контроля доступа,
аутентификации на ПК и в сетях.
Контактные считыватели
Считыватели в прочном корпусе предназначены
для считывания любых контактных смарт-карт для
доступа к настольным ПК, входа в различные системы,
предзагрузочной аутентификации и шифрования
диска. Они поддерживают различные технологии
и обеспечивают удобство и безопасность для
пользователей.
Считыватель OMNIKEY® 5427
▪ Высоко- и низкочастотный считыватель,
совместимый со всеми средствами доступа
▪ Простая интеграция в режиме эмуляции работы
клавиатуры
▪ Поддержка карт iCLASS SE® и iCLASS® Seos®
гарантирует совместимость с будущими
технологиями
Считыватель OMNIKEY® 5025 CL
▪ Низкочастотный считыватель поддерживает
бесконтактные карты физического контроля
доступа, которые также могут использоваться для
логического контроля доступа
▪ Для применения в толстых, тонких и нулевых
клиентах
▪ Различные расцветки
Считыватель 2FA RDR-121-01
▪ Высокочастотный считыватель 13.56MHz
поддерживает бесконтактные карты Mifare
Classic, которые также могут использоваться для
логического контроля доступа
▪ Поддержка CCID, интерфейс приложений для смарт-
карт и системных интеграций
Считыватель OMNIKEY® 3021/1021
▪ Оптимальное решение для предприятий
▪ Поддержка контактных карт
▪ Компактная форма для массового внедрения
Встраиваемый считыватель OMNIKEY® 5127
▪ Высоко- и низкочастотный считыватель. Поддержка
карт Prox.
▪ Полная поддержка CCID гарантирует удобную
интеграцию без установки драйверов и настройки
конфигурации выводимых данных
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ЦЕНТРАЛИЗОВАННОГО
УПРАВЛЕНИЯ СМАРТ КАРТАМИ
HID ActivID Card Management System
Комплексное и гибкое решение
ActivID Card Management System (CMS) -комплексное гибкое решение
для развертывания и администрирования инфраструктуры смарт
карт. ActivID CMS управляет картами на всем протяжении их
жизненного цикла так же как апплетами и цифровыми данными
аутентификации, включая PKI-сертификаты. ActivID CMS сводит к
минимуму время и расходы, связанные с вводом в эксплуатацию и
поддержкой цифровых идентификационных карт, а также является
идеальной платформой управления для многофункциональных
идентификационных карт сотрудников или других идентификаторов
на базе смарт-карт.
Достоинства
Безопасность
Обеспечивает высокий уровень безопасности при запуске карт, а
также при их администрировании.
Совместимость
Облегчает развертывание системы информационной безопасности,
повышая ее уровень, компенсируя потери от устаревания уже
внедренных технологий и поддерживая большое количество служб
каталогов (Microsoft Active Directory и т.д.), удостоверяющих центров,
систем электронных платежей, систем контроля и управления
физического доступа (СКУД), смарт-карт и баз данных.
Практичность
Интуитивно понятный web-интерфейс облегчает управление и дает
возможность распределять полномочия. Мастер самообслуживания
облегчает работу конечного пользователя и уменьшает количество
обращений в службу техподдержки.
Встраиваемость
Сводит к минимуму затраты на интеграцию и настройку. ActivID
CMS включает в себя подробную документацию и утилиты для
комплексной настройки.
Обзор работы Card Management System
Основные характеристики
Управление и конфигурация:
▪ Динамические web-консоли с
распределением ролей для совершения
только определенных действий;
▪ Настраиваемые рабочие процессы и
политики могут быть легко адаптированы
к различному окружению и сценариям
внедрения;
▪ Возможности формирования
детализированных отчетов и отслеживания
неправомочных действий пользователей.
Выпуск смарт-карт:
▪ Разнообразие вариантов выпуска смарт-карт
поддерживает различные бизнес-модели и
политики безопасности;
▪ Выпуск и управление смарт-картами
в территориально распределенных IT-
структурах;
▪ Автоматический сбор данных
аутентификации и их защищенная запись в
смарт-карту;
▪ Широкие возможности нанесения
графических изображений на смарт-карту.
Администрирование смарт-карт:
▪ Легкое восстановление идентификационных
и прочих данных, выпуск временных карт и
простое обновление постоянных;
▪ Полное управление содержимым карты:
добавление/приостановление/возобнов
ление и отзыв сертификатов;
▪ Добавление/обновление учетных данных
и, при необходимости, апплетов на
протяжении всего жизненного цикла карт;
▪ Разнообразные сервисы: он-лайн/
автономная/ самостоятельная,
разблокировка PIN, отзыв и восстановление
карты.
Сервисы для конечных пользователей:
▪ Мастер самообслуживания помогает
пользователю выполнять простые
операции, такие как: смена/разблокировка
PIN, запись новых апплетов и PKI-данных
(сертификатов), запрос замены карты и др.
Сервис по управлению данными аутентификации на базе web-интерфейса предоставляется через локальную сеть или Интернет.
ActivIdentity CMS интегрируется с широко используемыми системами управления пользователями и данными аутентификации. Все
сервисы администрирования и выпуска, используемые держателями карт, защищены с помощью системы строгой аутентификации
ActivClient.
РЕШЕНИЕ ПО ЗАЩИТЕ УДАЛЕННОГО ДОСТУПА СРЕДСТВАМИ
ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ
HID ActivID AAA Server
Актуальность
Диверсификация и территориальное распределение
бизнеса, использование мобильных устройств для
доступа к корпоративным ресурсам компании -
предпосылки пересмотра корпоративной политики
безопасности.
Развитие бизнеса предполагает мобильность принятия
решений. Перед службами безопасности стоит задача:
обеспечить безопасный удаленный доступ сотрудников
к информационным ресурсам компании из любой точки,
где бы они не находились, с помощью любых устройств,
включая личные средства связи, такие как ноутбуки,
планшеты и мобильные телефоны, что значительно
увеличивает риски утечки корпоративной информации в
результате несанкционированного доступа к данным.
Как это работает
Минимум усилий на администрирование и
обслуживание
Для минимизации затрат на задачи администрирования
решение 4TRESS AAA Server использует
корпоративную службу каталогов в качестве
репозитория пользователей. Система распределённой
аутентификации обеспечивает централизованное
управление профилями пользователей, не требуя
сложных операций по внедрению и дополнительной
нагрузки на администраторов.
Представленный в системе 4TRESS AAA Server портал
самообслуживания упрощает процесс выпуска и
обновления средств аутентификации. При отсутствии
устройств аутентификации 4TRESS AAA Server может
высылать одноразовые пароли (OTP) посредством SMS-
сообщений на предварительно зарегистрированный
мобильный телефон пользователя, что дополнительно
повышает удобство эксплуатации системы.
Бизнес-выгоды
▪ Повышение производительности: защищенный доступ с
помощью простых и надежных средств аутентификации,
где бы не находился пользователь.
▪ Снижение рисков: безопасное подключение с
использованием двухфакторной аутентификации,
препятствующей несанкционированному доступу.
▪ Сокращение затрат: доступное ПО сервера
аутентификации, поддерживающего как долговечные
аппаратные, так и экономичные программные OTP-
токены.
▪ Возможность использования облегченных бесплатных
версий БД (MS SQL Express или Oracle Lite) в качестве
репозитория устройств и конфигурации
▪ Быстрое получение выгоды: простая интеграция в
существующую ИТ-среду, в том числе, с корпоративными
каталогами, виртуальными частными сетями (VPN),
межсетевыми экранами и шлюзами удалённого доступа.
Строгая аутентификация для удалённого доступа и не
только
Применение принципов строгой двухфакторной
аутентификации для корпоративных ресурсов является
одним из наиболее эффективных способов повышения
производительности компании с одновременным снижением
рисков.
Решение ActivID® 4TRESS™ AAA Server мирового лидера в
области безопасной идентификации HID Global обеспечивает
защиту корпоративной инфраструктуры и организацию
удаленного доступа к ее ресурсам с использованием
широкого спектра устройств двухфакторной
аутентификации через различные каналы доступа (Microsoft
Logon, VPN, MS OWA и т.п. ).
ПРОГРАММНЫЕ И АППАРАТНЫЕ ТОКЕНЫ
Токены одноразовых паролей (OTP)
Токены OTP позволяют генерировать одноразовые пароли,
которые валидны только для однократного использования (события
аутентификации). Пользователь получает доступ к корпоративным
ресурсам с помощью OTP-токена и PIN-кода (известного только ему).
Фактически пользователь совершает такую же операцию как при
использовании банкомата, получая при этом более надежную защиту
в сравнении с обычным паролем.
OTP-токены компании HID Global поддерживают как открытый
стандарт Open Authentication (OATH) по счетчику событий (HOTP) или
счетчику времени (TOTP), так и проприетарный алгоритм ActivIdentity
по счетчикам событий, времени и секретному ключу одновременно
для более безопасной аутентификации.
Брелоки с OTP-токенами (Keychain OTP Token) компании HID
Global позволяют использовать ряд методов аутентификации
в компактном и защищенном корпусе. Благодаря удобству
использования и доступности, они являются одними из самых
популярных средств аутентификации пользователей.
Карманные OTP-токены (Pocket OTP Token, Mini OTP Token)
компании HID Global являются портативными и прочными
устройствами для строгой аутентификации. Токены были специально
разработаны для высоко мобильных пользователей.
Токены компании HID Global поддерживают различные методы и
алгоритмы аутентификации, являются популярным выбором для
аутентификации пользователей. Клавиатура обеспечивает защиту
токена с помощью PIN-кода и асинхронную аутентификацию (запрос-
ответ).
Токены компании HID Global для рабочих станций предлагают
комфортный, легко читаемый интерфейс для использования дома или
в офисе. Достаточно большой дисплей и крупные клавиши упрощают
ввод PIN-кода, уменьшая нагрузку на глаза.
DisplayCard токены
Использование OTP-токенов ActivID® DisplayCard компании HID
Global обеспечивает надежную аутентификацию сотрудников,
осуществляющих удалённый доступ к корпоративным ИТ-системам,
и клиентов, подключающихся к интернет-службам. Токен в форм-
факторе банковской карты с дисплеем также может служить в
качестве идентификационного бейджа или пропуска в помещения
благодаря встроенной в него бесконтактной технологии.
При нажатии на выделенную область на карте, она генерирует
одноразовый пароль (OTP), который отображается на дисплее.
OTP можно использовать для идентификации пользователя, что
позволяет предприятиям заменить OTP-токены на идентификаторы
привычных форм-факторов. OTP-карты доступны также
в модификации с контактным чипом Crescendo®,
поддерживающим аутентификацию на основе PKI, шифрование и
цифровую подпись.
Предприятия могут создавать дизайн-макеты карт в соответствии
со своей брендинговой стратегией. OTP-карты можно заказать с
предварительно напечатанным на них изображением, используя
решение HID Secure Identity Services™, или карты могут быть
персонализированы на месте с помощью карт-принтеров
FARGO®.
Программные токены
Программные токены компании HID Global обеспечивают надежную
аутентификацию сотрудников, осуществляющих удалённый доступ
к корпоративным ИТ-системам, и клиентов, подключающихся
к интернет-службам, без необходимости в распространении
аппаратных токенов.
Мобильный программный токен (Mobile Soft Token).
Пользователь, желающий получить доступ к защищенным
ресурсам, таким, как виртуальные частные сети (VPN) или службы
интернет-банкинга, использует мобильный программный токен
для генерации одноразовых паролей. Данное приложение можно
защитить PIN-кодом. Пользователь получает лицензию клиентского
доступа и может использовать приложение на различных
мобильных платформах. Приложение Mobile Token доступно для
мобильных устройств ведущих производителей, включая Apple®
iPhone® и iPad®, Android™, BlackBerry®, Windows Phone и многих
других устройств на платформе Java 2 Micro Edition (J2ME).
WEB-токен (Web Soft Token). Позволяет пользователям
зарегистрировать несколько машин и использовать любой из популярных браузеров для Windows или MAC/OS для
осуществления надёжной аутентификации с помощью ввода одноразовых паролей. Пользователь, которому необходимо
получить доступ к какому-либо веб-приложению с активированным токеном ActivID для браузеров, может просто
перейти на главную страницу приложения, ввести PIN-код с помощью виртуальных клавиш на странице и сразу же войти
в приложение. Лицензирование осуществляется по количеству пользователей, токен можно повторно использовать в
случае утери ноутбука или увольнения пользователя.
Программный токен для ПК (PC Soft Token). Пользователь, которому необходимо получить доступ к какому-либо
защищенному ресурсу (например, VPN), запускает ПК-токен для генерации одноразового пароля. ПК-токен можно
защитить PIN-кодом. Как и в случае с WEB-токеном, лицензирование осуществляется по количеству пользователей,
ПК-токен можно использовать повторно при утере ноутбука или при увольнении пользователя. ПК-токен ActivID можно
легко разместить на общедоступном сайте или включить в стандартный пакет ПО, устанавливаемый на компьютерах
предприятия сотрудниками ИТ-отдела. Пользователи могут получить доступ к токену через область уведомлений панели
задач Microsoft® Windows или запустить приложение из меню «Пуск».
HID ACTIVID AUTHENTICATION SDK
ActivID Authentication SDK – это инструмент разработчика,
позволяющий построить свою систему аутентификации
по одноразовым паролям (ОТР) и OTP-подписи транзакций
или встроить этот функционал в существующие или
разрабатываемые приложения с открытой архитектурой.
Представляет собой реализацию двухфакторной
аутентификации, в которой разработчику предлагаются
различные методы, например, синхронная/асинхронная
аутентификация. Предоставляет специальную библиотеку
для языков C и Java и описание API-функций для внедрения
функционала одноразовых паролей в существующую
инфраструктуру и организации управления жизненным
циклом генераторов OTP.
▪ Поддерживает метод аутентификации по одноразовым
паролям (OTP)
▪ Простая и быстрая интеграция в существующие
приложения
▪ Работает на платформах SUN Solaris, Microsoft Windows
и Unix
Перечень поддерживаемых генераторов одноразовых
паролей:
▪ ActivID MiniToken OE/AT/AE/OT
▪ ActivID Token V2 (возможность работы в режиме
запрос/ответ)
▪ ActivID Keychain Token (возможность работы в
режиме запрос/ответ)
▪ ActivID Pocket Token (возможность работы в режиме
запрос/ответ)
▪ ActivID Desktop Token (возможность работы в режиме
запрос/ответ)
▪ ActivID DisplayCard Token
▪ ActivID Smart DisplayCard Token
▪ ActivID ActivKey Display USB Token
▪ ActivID Soft token (mobile/PC/web) (работа на
смартфонах/планшетах)
ActivID Authentication SDK позволяет компании осуществить привязку к своей системе всех выше перечисленных
генераторов одноразовых паролей. При этом все OTP-генераторы могут использоваться параллельно. Также для
различных уровней риска транзакций один и можно использовать разные типы генераторов ОТР.
www.terralink-global.com
© TerraLink, 2015. Doc # 163604
TerraLink – один из лидеров в ИТ-консалтинге, системной
интеграции и дистрибуции программных и аппаратных
средств для организации и оптимизации инфраструктуры
предприятий. Репутация надежного поставщика,
международные стандарты ведения проектов,
мультивендорный подход при выборе продуктов и
высочайший уровень экспертизы позволяют компании
успешно развиваться и решать самые нестандартные
задачи.
Официальный дистрибутор в области технической
безопасности и персонализации карт:
HID Global – мировой лидер в области безопасности
идентификации. Разработчик программных и аппаратных
средств для организации систем физического и
логического доступа. Технологический лидер в сегменте
персонализации карт под маркой FARGO. Входит в состав
холдинга ASSA ABLOY Group.
Персонализация пластиковых карт
Принтеры-кодировщики FARGO и
расходные материалы производства HID
Global.
Компания TerraLink имеет статус
ПЛАТИНОВОГО дистрибьютора.
По итогам 2013 и 2014 гг. компания
TerraLink признана лидером продаж
карт-принтеров и расходных материалов
под торговой маркой FARGO в Восточной
Европе.
Физический Доступ
IP-контроллеры HID VertX EVO, EDGE EVO,
считыватели и карты iCLASS SE (SIO),
комбинированные multiCLASS SE (SIO),
HID Prox и HID Indala, iCLASS Seos (SIO)
производства HID Global.
Компания TerraLink имеет статус
ЗОЛОТОГО дистрибьютора.
Логический доступ
Для доступа к ИТ-ресурсам компании.
Программные продукты ActivID.
Настольные и мобильные USB считыватели
OMNIKEY (CardMan) контактных и
бесконтактных смарт-карт, контактные
смарт-карты Crescendo и бесконтактные
смарт-карты iCLASS Seos производства HID
Global.
Компания ТерраЛинк имеет статус
СЕРЕБРЯНОГО дистрибьютора.
Авторизованный партнер в области информационных
технологий и безопасности данных:
2FA.TerraLink.ru
Suprema.TerraLink.ru
Ubiquitech.ru
RightFax.pro
IDCards.ru
О TERRALINK О МАРКЕ HID GLOBAL
TERRALINK РОССИЯ
☎ +7 (495) 721-1-721
www.terralink.ru
TERRALINK США
☎ +1 (646) 530-8777
www.terralink.us
TERRALINK КАЗАХСТАН
☎ +7 (727) 232-1-555
www.terralink.kz
TERRALINK УКРАИНА
☎ +38 (0562) 34-05-04
www. terralink.com.ua
TERRALINK КАНАДА
☎ +1 (416) 593-0700
www.terralink.ca

More Related Content

What's hot

WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
презентация убрир
презентация убрирпрезентация убрир
презентация убрирExpolink
 
безопасный удалённый доступ
безопасный удалённый доступбезопасный удалённый доступ
безопасный удалённый доступExpolink
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Expolink
 
Внедрение системы распознавания личности по трехмерному изображению лица
Внедрение системы распознавания личности по трехмерному изображению лицаВнедрение системы распознавания личности по трехмерному изображению лица
Внедрение системы распознавания личности по трехмерному изображению лицаКРОК
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)Ihar Bayarenka
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetExpolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Expolink
 

What's hot (19)

WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
презентация убрир
презентация убрирпрезентация убрир
презентация убрир
 
безопасный удалённый доступ
безопасный удалённый доступбезопасный удалённый доступ
безопасный удалённый доступ
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
 
Внедрение системы распознавания личности по трехмерному изображению лица
Внедрение системы распознавания личности по трехмерному изображению лицаВнедрение системы распознавания личности по трехмерному изображению лица
Внедрение системы распознавания личности по трехмерному изображению лица
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от Eset
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
 

Viewers also liked

What You Don't Know About Assessments Can Co$t You
What You Don't Know About Assessments Can Co$t You What You Don't Know About Assessments Can Co$t You
What You Don't Know About Assessments Can Co$t You Vicki Z. Lauter
 
Multi factorial influences of tea in Bangladesh
Multi factorial influences of tea in BangladeshMulti factorial influences of tea in Bangladesh
Multi factorial influences of tea in BangladeshShifat Nazmee
 
ΦΥΣΙΚΑ ΜΕΣΑ ΟΜΟΡΦΙΑΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΤΗΣ ΥΓΕΙΑΣ
ΦΥΣΙΚΑ ΜΕΣΑ ΟΜΟΡΦΙΑΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΤΗΣ ΥΓΕΙΑΣΦΥΣΙΚΑ ΜΕΣΑ ΟΜΟΡΦΙΑΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΤΗΣ ΥΓΕΙΑΣ
ΦΥΣΙΚΑ ΜΕΣΑ ΟΜΟΡΦΙΑΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΤΗΣ ΥΓΕΙΑΣsonia-mailb
 
Edad de los metales (museo provincial)
Edad de los metales (museo provincial)Edad de los metales (museo provincial)
Edad de los metales (museo provincial)ESMILA17
 
Middle east renewable energy sector analysis
Middle east renewable energy sector analysisMiddle east renewable energy sector analysis
Middle east renewable energy sector analysisRajesh Sarma
 
Introduction of organizational behavior
Introduction of organizational behaviorIntroduction of organizational behavior
Introduction of organizational behaviordeepu2000
 
Briyani - Everything You Need to Know
Briyani - Everything You Need to KnowBriyani - Everything You Need to Know
Briyani - Everything You Need to KnowRailrestro
 
A Nonstandard Study of Taylor Ser.Dev.-Abstract+ Intro. M.Sc. Thesis
A Nonstandard Study of Taylor Ser.Dev.-Abstract+ Intro. M.Sc. ThesisA Nonstandard Study of Taylor Ser.Dev.-Abstract+ Intro. M.Sc. Thesis
A Nonstandard Study of Taylor Ser.Dev.-Abstract+ Intro. M.Sc. ThesisIbrahim Hamad
 

Viewers also liked (12)

Percepcion visual
Percepcion visualPercepcion visual
Percepcion visual
 
NQF
NQFNQF
NQF
 
What You Don't Know About Assessments Can Co$t You
What You Don't Know About Assessments Can Co$t You What You Don't Know About Assessments Can Co$t You
What You Don't Know About Assessments Can Co$t You
 
Multi factorial influences of tea in Bangladesh
Multi factorial influences of tea in BangladeshMulti factorial influences of tea in Bangladesh
Multi factorial influences of tea in Bangladesh
 
ΦΥΣΙΚΑ ΜΕΣΑ ΟΜΟΡΦΙΑΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΤΗΣ ΥΓΕΙΑΣ
ΦΥΣΙΚΑ ΜΕΣΑ ΟΜΟΡΦΙΑΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΤΗΣ ΥΓΕΙΑΣΦΥΣΙΚΑ ΜΕΣΑ ΟΜΟΡΦΙΑΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΤΗΣ ΥΓΕΙΑΣ
ΦΥΣΙΚΑ ΜΕΣΑ ΟΜΟΡΦΙΑΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΤΗΣ ΥΓΕΙΑΣ
 
Edad de los metales (museo provincial)
Edad de los metales (museo provincial)Edad de los metales (museo provincial)
Edad de los metales (museo provincial)
 
Middle east renewable energy sector analysis
Middle east renewable energy sector analysisMiddle east renewable energy sector analysis
Middle east renewable energy sector analysis
 
ASMBSNY05052016-slideshare
ASMBSNY05052016-slideshareASMBSNY05052016-slideshare
ASMBSNY05052016-slideshare
 
Introduction of organizational behavior
Introduction of organizational behaviorIntroduction of organizational behavior
Introduction of organizational behavior
 
Briyani - Everything You Need to Know
Briyani - Everything You Need to KnowBriyani - Everything You Need to Know
Briyani - Everything You Need to Know
 
Chimpanzee
ChimpanzeeChimpanzee
Chimpanzee
 
A Nonstandard Study of Taylor Ser.Dev.-Abstract+ Intro. M.Sc. Thesis
A Nonstandard Study of Taylor Ser.Dev.-Abstract+ Intro. M.Sc. ThesisA Nonstandard Study of Taylor Ser.Dev.-Abstract+ Intro. M.Sc. Thesis
A Nonstandard Study of Taylor Ser.Dev.-Abstract+ Intro. M.Sc. Thesis
 

Similar to broshura Logical Access (Логический доступ).PDF

Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...journalrubezh
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Daria Kovalenko
 
xyzmo Overview Russian
xyzmo Overview Russianxyzmo Overview Russian
xyzmo Overview RussianNamirial GmbH
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 

Similar to broshura Logical Access (Логический доступ).PDF (20)

офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
Safenet etoken 5100
Safenet etoken 5100Safenet etoken 5100
Safenet etoken 5100
 
Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)
 
xyzmo Overview Russian
xyzmo Overview Russianxyzmo Overview Russian
xyzmo Overview Russian
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 

broshura Logical Access (Логический доступ).PDF

  • 1. РЕШЕНИЯ ДЛЯ ЛОГИЧЕСКОГО ДОСТУПА УСИЛЕНИЕ ЗАЩИТЫ ИТ-ИНФРАСТРУКТУРЫ СРЕДСТВАМИ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ
  • 2. УНИВЕРСАЛЬНАЯ КАРТА ДОСТУПА Усиление логического доступа с помощью бесконтактных карт Один ключ для двери и входа в Windows Технология логического доступа 2FA One обеспечивает работу практически с любой картой доступа. Для повышения уровня безопасности рекомендуется использовать надежные средства идентификации от безусловного мирового лидера в области физического доступа компании HID Global. Возможность хранить идентификационные данные двух типов, поддержка модели шифрования SIO® делают микропроцессорные смарт-карты 13.56 МГц iCLASS Seos незаменимыми для использования в качестве единого идентификатора для входа в помещение и доступа к корпоративным информационным ресурсам компании. ТЕХНОЛОГИЯ ЛОГИЧЕСКОГО ДОСТУПА 2FA ONE Удобство и безопасность на рабочем столе Основным компонентом системы логического доступа 2FA One является единая карта. Решение по логическому доступу 2FA One обеспечивает удобство входа в систему для всех пользователей и не требует больших затрат на установку и внедрение в существующую ИТ- инфраструктуру. Переход к многофакторной идентификации Использование карты доступа в помещение для идентификации сотрудника на рабочем месте обеспечивает переход от однофакторной идентификации «логин- пароль» к многофакторной «карта доступа и PIN-код для верификации», что значительно повышает уровень безопасности доступа к информационным ресурсам компании. Работа с привычными картами доступа Использование привычных карт для входа в помещение позволяет организовать единую систему управления доступом с минимальными затратами. 2FA One поддерживает общепринятые технологии идентификации и форматы карт: простые и удобные HID Prox и iCLASS, карты с магнитной полосой и NFC метки, криптоустойчивые на основе инфраструктуры открытых ключей PKI и биометрию. Это позволяет организовать систему многофакторной аутентификации с базовыми функциями, расширяя дополнительными функциями до необходимого уровня сложности без излишних затрат времени и инвестиций.
  • 3. МНОГОФУНКЦИОНАЛЬНОЕ РЕШЕНИЕ Многофункциональное решение для усиления логического доступа 2FA One поддерживает различные методы и устройства аутентификации, выбор которых для конкретных заказчиков зависит от нескольких факторов: ▪ уровень защиты доступа к системе и, если требуется, к корпоративным ресурсам; ▪ удобство использования для сотрудников; ▪ степень нагрузки на службу поддержки; ▪ необходимость приобретения дополнительных аутентификаторов (с соответствующими затратами); ▪ возможность применения уже используемых в организации аутентификаторов, например, бесконтактных карт в системе СКУД; ▪ возможность использования личных или служебных смартфонов/планшетов сотрудников; ▪ наличие штата дистанционных сотрудников, для которых требуется защита удаленного доступа; ▪ возможность развертывания дополнительной инфраструктуры (например, инфраструктуры PKI для контактных смарт-карт); ▪ необходимость автоматизации доступа к корпоративным ресурсам (приложениям или WEB-формам) с собственными прикладными учетными данными с помощью функционала однократной сквозной аутентификации (SSO); ▪ наличие регламентов на доступ в Интернет из корпоративной беспроводной сети или возможность публикации в Интернет внутренних сервисов аутентификации; ▪ суммарные затраты на внедрение, которые, кроме стоимости самих пользовательских лицензий, возможно, должны включать стоимость дополнительного оборудования, например, USB-считыватели бесконтактных карт для рабочих станций сотрудников или автономные ОТР-токены. Простота входа в систему Программное обеспечение 2FA One для Windows® позволяет легко организовать надежную систему аутентификации за счет интуитивного интерфейса авторизации входа в систему. Любой пользователь сможет понять принцип работы системы без предварительного обучения, так как аналогичная карта используется для открывания дверей. Поддержка виртуализации приложений и рабочих станций Сотруднику достаточно поднести карту доступа к считывателю и получить доступ к приложениям и виртуальным рабочим станциям Citrix или VMware. Считыватель подключается к рабочей станции, либо к тонкому клиенту. Поддержка различных методов и устройств для двухфакторной и строгой аутентификации Чтобы существенно облегчить выбор оптимальных методов и устройств аутентификации для усиления логического доступа, взвесить все «за» и «против», обеспечить должный уровень безопасности, а также избежать необоснованных затрат на внедрение, ниже приведена таблица с указанием целевого назначения различных методов доступа, которые поддерживаются в решении 2FA One. Легкость в обслуживании Встроенная функция аварийного доступа на основе аутентификации по контрольным вопросам обеспечивает минимальный уровень технической поддержки системы логического доступа 2FA One со стороны службы ИТ. Система предусматривает двухуровневую процедуру восстановления доступа в виде ответов на вопросы, заданных в процессе настройки аутентификаторов и самостоятельного сброса PIN-кода пользователем. Поддержка методов: Бесконтактная карта доступа: 125Khz, 13,56Mhz Контактная карта Биометрия - доступ по отпечатку пальца Вход по одноразовым паролям Экстренный доступ по ответам на вопросы Карта с магнитной полосой Ping Me
  • 4. МЕТОДЫ ДОСТУПА, ПОДДЕРЖИВАЕМЫЕ РЕШЕНИЕМ 2FA ONE Методы Аутентификация Целевое назначение Статические (доменные) пароли Простые Однофакторная Простые пароли пригодны только для слабо защищаемых и контролируемых систем, несанкционированный доступ к которым не приведет к ощутимому ущербу для компании. С точки зрения ИБ совершенно непригодны для дистанционного доступа Сложные Недостатки применения строгой политики сложности паролей практически полностью нивелируют достоинства этого метода, поэтому сложные пароли пригодны только для компаний с не самыми высокими требованиями к защите корпоративных ресурсов и хорошо разработанным и, главное, соблюдаемым строгим регламентом, плюс высоко организованной службой технической поддержки. С точки зрения ИБ не рекомендуется для дистанционного доступа Бесконтактные карты, RFID- метки Без PIN-кода Однофакторная Из-за легкости несанкционированного доступа любые методы аутентификации по картам/токенам без PIN-кода пригодны только для слабо защищаемых и контролируемых систем, неразрешенный доступ к которым не приведет к ощутимому ущербу для компании. Рассматривается предпочтительно для внутреннего доступа. Плюс PIN-код Двухфакторная Несмотря на ряд недостатков, данный метод является наиболее взвешенным по соотношению удобства/безопасности и поэтому годится для большинства заказчиков с уже развернутой СКУД по бесконтактным картам. Рассматривается предпочтительно для усиления внутреннего доступа. Пароль вместо PIN-кода Аутентификация по бесконтактной карте и системному паролю является наиболее оптимальным методом доступа к системе для большинства заказчиков с уже развернутой СКУД по таким картам. Рассматривается предпочтительно для усиления внутреннего доступа. Контактные смарт-карты (PKI) Смарт-карты Строгая двухфакторная Логический доступ по контактным смарт-картам и PIN-коду с использованием инфраструктуры PKI является подлинно строгим методом двухфакторной аутентификации и рекомендуется организациям с повышенными требованиями к защите доступа к корпоративным ресурсам. Особенно актуально для заказчиков, которые планируют использовать комбинированные карты (контактный PKI-чип плюс бесконтактная технология) для физического и внутреннего логического доступа одновременно (унифицированный доступ по единой карте), а также которым требуется дополнительная защита данных с помощью цифровой подписи и/или шифрования на смарт-картах. PKI-токены Логический доступ по PKI-токенам и PIN-коду с использованием инфраструктуры PKI является подлинно строгим методом двухфакторной аутентификации и рекомендуется организациям с повышенными требованиями к защите доступа к корпоративным ресурсам. Особенно актуально для заказчиков, которым требуется дополнительная защита данных с помощью цифровой подписи и/или шифрования на смарт-картах. Рассматривается предпочтительно для усиления внутреннего доступа.
  • 5. Методы Аутентификация Целевое назначение Карты с магнитной полосой Без PIN-кода Однофакторная Из-за легкости несанкционированного доступа любые методы аутентификации по картам/токенам без PIN-кода пригодны только для слабо защищаемых и контролируемых систем, неразрешенный доступ к которым не приведет к ощутимому ущербу для компании. Рассматривается предпочтительно для внутреннего доступа. Плюс PIN-код Двухфакторная Аутентификация по устаревшим картам с магнитной полосой может рассматриваться в качестве более безопасной альтернативы статическим паролям для усиления внутреннего доступа только для заказчиков с уже развернутой системой СКУД по этим картам, отказ от которой не планируется. Рассматривается предпочтительно для внутреннего доступа. Пароль вместо PIN-кода Устаревшие карты с магнитной полосой могут рассматриваться в качестве дополнительного к системным паролям фактора внутренней аутентификации только для заказчиков с уже развернутой системой СКУД по этим картам, отказ от которой не планируется. Одноразовые пароли (OTP) Аппаратные токены Двухфакторная Аутентификация по аппаратным генераторам одноразовых паролей (ОТР) рекомендуется для организаций, которые планируют усилить безопасность доступа с помощью токенов, не требующих USB-подключения к рабочим местам пользователей (ОТР-токены), что особенно актуально для штата дистанционных сотрудников. Программные токены (Soft Token) для мобильных платформ Логический доступ по программным генераторам одноразовых паролей (софт-токены) является самым эффективным методом с точки зрения общей стоимости реализации, и рекомендуется для организаций, которые планируют усилить безопасность доступа с помощью личных или служебных смартфонов/ планшетов пользователей. Особенно актуален для штата дистанционных сотрудников. Push-уведомления (Ping Me) Двухфакторная или трехфакторная Инновационный метод аутентификации по Push-уведомлениям (Ping Me) с помощью подтверждения доступа на личных или служебных смартфонах/планшетах является особенно привлекательным, как по общей стоимости реализации, так и по возможности использования присутствия в корпоративной беспроводной сети в качестве дополнительного фактора безопасности. Существенным ограничением для внедрения данного метода может служить запрет на выход в Интернет через корпоративную беспроводную сеть.
  • 6. Методы Аутентификация Целевое назначение Биометрия по отпечаткам пальцев Без PIN-кода Однофакторная В случае готовности заказчика к приобретению недешевых биометрических USB-считывателей отпечатков пальцев для сотрудников, данный метод является оптимальным по соотношению удобства использования и безопасности доступа для организаций с не самыми высокими требованиями к защите корпоративных ресурсов. Рассматривается предпочтительно для усиления внутреннего доступа. Плюс PIN-код Двухфакторная В случае готовности заказчика к приобретению недешевых биометрических USB-считывателей, метод двухфакторной аутентификации по отпечаткам пальцев и PIN-коду является достаточно удобным и безопасным методом доступа для организаций с высокими требованиями к защите корпоративных ресурсов. Рассматривается предпочтительно для внутреннего доступа. Пароль вместо PIN-кода В случае готовности заказчика к приобретению недешевых биометрических USB-считывателей, метод двухфакторной аутентификации по отпечаткам пальцев и системному паролю является наиболее удобным и безопасным методом доступа для организаций с высокими требованиями к защите корпоративных ресурсов. Рассматривается предпочтительно для внутреннего доступа. Контрольные вопросы Резервная (экстренная) Резервный доступ по контрольным (секретным) вопросам является эффективным дополнением практически к любому основному методу усиления аутентификации для реализации самостоятельного обслуживания сотрудниками своих аутентификаторов в случае их блокировки или временной недоступности Однократная сквозная аутен- тификация (Single sign-on). Автома- тизированный единый вход в приложения и WEB-формы после аутентификации в систему через основной метод Без подтверж- дения Сквозная автоматическая Однократный сквозной доступ без подтверждения первичных факторов является эффективной надстройкой практически к любому основному методу аутентификации для простого автоматизированного доступа к корпоративным ресурсам с собственными прикладными учетными данными и не самыми высокими требованиями к защите доступа. Позволяет также избежать трудностей, связанных с придумыванием и запоминанием сотрудниками новых прикладных паролей по истечении срока их действия в приложениях, особенно при строгих политиках сложности паролей, путем автоматизации их смены. С подтверж- дением одно- го фактора первичной аутентифика- ции Однократный сквозной доступ с подтверждением одного первичного фактора является эффективной и надежной надстройкой практически к любому основному методу аутентификации для безопасного автоматизированного доступа к корпоративным ресурсам с собственными прикладными учетными данными. Позволяет также избежать трудностей, связанных с придумыванием и запоминанием сотрудниками новых прикладных паролей по истечении срока их действия в приложениях, особенно при строгих политиках сложности паролей, путем автоматизации их смены. С полным под- тверждением первичной аутентифика- ции Однократный сквозной доступ с полным подтверждением первичных факторов является эффективной и безопасной надстройкой практически к любому основному методу аутентификации для защищенного автоматизированного доступа к корпоративным ресурсам с собственными прикладными учетными данными и высокими требованиями к защите. Позволяет также избежать трудностей, связанных с придумыванием и запоминанием новых прикладных паролей по истечении срока их действия, особенно при строгих политиках сложности паролей, путем автоматизации их смены.
  • 7. ВЫСОКОЭФФЕКТИВНЫЕ USB-СЧИТЫВАТЕЛИ Считыватели бесконтактных смарт-карт Идеально подходят для логического контроля доступа, аутентификации на ПК и в сетях. Контактные считыватели Считыватели в прочном корпусе предназначены для считывания любых контактных смарт-карт для доступа к настольным ПК, входа в различные системы, предзагрузочной аутентификации и шифрования диска. Они поддерживают различные технологии и обеспечивают удобство и безопасность для пользователей. Считыватель OMNIKEY® 5427 ▪ Высоко- и низкочастотный считыватель, совместимый со всеми средствами доступа ▪ Простая интеграция в режиме эмуляции работы клавиатуры ▪ Поддержка карт iCLASS SE® и iCLASS® Seos® гарантирует совместимость с будущими технологиями Считыватель OMNIKEY® 5025 CL ▪ Низкочастотный считыватель поддерживает бесконтактные карты физического контроля доступа, которые также могут использоваться для логического контроля доступа ▪ Для применения в толстых, тонких и нулевых клиентах ▪ Различные расцветки Считыватель 2FA RDR-121-01 ▪ Высокочастотный считыватель 13.56MHz поддерживает бесконтактные карты Mifare Classic, которые также могут использоваться для логического контроля доступа ▪ Поддержка CCID, интерфейс приложений для смарт- карт и системных интеграций Считыватель OMNIKEY® 3021/1021 ▪ Оптимальное решение для предприятий ▪ Поддержка контактных карт ▪ Компактная форма для массового внедрения Встраиваемый считыватель OMNIKEY® 5127 ▪ Высоко- и низкочастотный считыватель. Поддержка карт Prox. ▪ Полная поддержка CCID гарантирует удобную интеграцию без установки драйверов и настройки конфигурации выводимых данных
  • 8. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СМАРТ КАРТАМИ HID ActivID Card Management System Комплексное и гибкое решение ActivID Card Management System (CMS) -комплексное гибкое решение для развертывания и администрирования инфраструктуры смарт карт. ActivID CMS управляет картами на всем протяжении их жизненного цикла так же как апплетами и цифровыми данными аутентификации, включая PKI-сертификаты. ActivID CMS сводит к минимуму время и расходы, связанные с вводом в эксплуатацию и поддержкой цифровых идентификационных карт, а также является идеальной платформой управления для многофункциональных идентификационных карт сотрудников или других идентификаторов на базе смарт-карт. Достоинства Безопасность Обеспечивает высокий уровень безопасности при запуске карт, а также при их администрировании. Совместимость Облегчает развертывание системы информационной безопасности, повышая ее уровень, компенсируя потери от устаревания уже внедренных технологий и поддерживая большое количество служб каталогов (Microsoft Active Directory и т.д.), удостоверяющих центров, систем электронных платежей, систем контроля и управления физического доступа (СКУД), смарт-карт и баз данных. Практичность Интуитивно понятный web-интерфейс облегчает управление и дает возможность распределять полномочия. Мастер самообслуживания облегчает работу конечного пользователя и уменьшает количество обращений в службу техподдержки. Встраиваемость Сводит к минимуму затраты на интеграцию и настройку. ActivID CMS включает в себя подробную документацию и утилиты для комплексной настройки. Обзор работы Card Management System Основные характеристики Управление и конфигурация: ▪ Динамические web-консоли с распределением ролей для совершения только определенных действий; ▪ Настраиваемые рабочие процессы и политики могут быть легко адаптированы к различному окружению и сценариям внедрения; ▪ Возможности формирования детализированных отчетов и отслеживания неправомочных действий пользователей. Выпуск смарт-карт: ▪ Разнообразие вариантов выпуска смарт-карт поддерживает различные бизнес-модели и политики безопасности; ▪ Выпуск и управление смарт-картами в территориально распределенных IT- структурах; ▪ Автоматический сбор данных аутентификации и их защищенная запись в смарт-карту; ▪ Широкие возможности нанесения графических изображений на смарт-карту. Администрирование смарт-карт: ▪ Легкое восстановление идентификационных и прочих данных, выпуск временных карт и простое обновление постоянных; ▪ Полное управление содержимым карты: добавление/приостановление/возобнов ление и отзыв сертификатов; ▪ Добавление/обновление учетных данных и, при необходимости, апплетов на протяжении всего жизненного цикла карт; ▪ Разнообразные сервисы: он-лайн/ автономная/ самостоятельная, разблокировка PIN, отзыв и восстановление карты. Сервисы для конечных пользователей: ▪ Мастер самообслуживания помогает пользователю выполнять простые операции, такие как: смена/разблокировка PIN, запись новых апплетов и PKI-данных (сертификатов), запрос замены карты и др. Сервис по управлению данными аутентификации на базе web-интерфейса предоставляется через локальную сеть или Интернет. ActivIdentity CMS интегрируется с широко используемыми системами управления пользователями и данными аутентификации. Все сервисы администрирования и выпуска, используемые держателями карт, защищены с помощью системы строгой аутентификации ActivClient.
  • 9. РЕШЕНИЕ ПО ЗАЩИТЕ УДАЛЕННОГО ДОСТУПА СРЕДСТВАМИ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ HID ActivID AAA Server Актуальность Диверсификация и территориальное распределение бизнеса, использование мобильных устройств для доступа к корпоративным ресурсам компании - предпосылки пересмотра корпоративной политики безопасности. Развитие бизнеса предполагает мобильность принятия решений. Перед службами безопасности стоит задача: обеспечить безопасный удаленный доступ сотрудников к информационным ресурсам компании из любой точки, где бы они не находились, с помощью любых устройств, включая личные средства связи, такие как ноутбуки, планшеты и мобильные телефоны, что значительно увеличивает риски утечки корпоративной информации в результате несанкционированного доступа к данным. Как это работает Минимум усилий на администрирование и обслуживание Для минимизации затрат на задачи администрирования решение 4TRESS AAA Server использует корпоративную службу каталогов в качестве репозитория пользователей. Система распределённой аутентификации обеспечивает централизованное управление профилями пользователей, не требуя сложных операций по внедрению и дополнительной нагрузки на администраторов. Представленный в системе 4TRESS AAA Server портал самообслуживания упрощает процесс выпуска и обновления средств аутентификации. При отсутствии устройств аутентификации 4TRESS AAA Server может высылать одноразовые пароли (OTP) посредством SMS- сообщений на предварительно зарегистрированный мобильный телефон пользователя, что дополнительно повышает удобство эксплуатации системы. Бизнес-выгоды ▪ Повышение производительности: защищенный доступ с помощью простых и надежных средств аутентификации, где бы не находился пользователь. ▪ Снижение рисков: безопасное подключение с использованием двухфакторной аутентификации, препятствующей несанкционированному доступу. ▪ Сокращение затрат: доступное ПО сервера аутентификации, поддерживающего как долговечные аппаратные, так и экономичные программные OTP- токены. ▪ Возможность использования облегченных бесплатных версий БД (MS SQL Express или Oracle Lite) в качестве репозитория устройств и конфигурации ▪ Быстрое получение выгоды: простая интеграция в существующую ИТ-среду, в том числе, с корпоративными каталогами, виртуальными частными сетями (VPN), межсетевыми экранами и шлюзами удалённого доступа. Строгая аутентификация для удалённого доступа и не только Применение принципов строгой двухфакторной аутентификации для корпоративных ресурсов является одним из наиболее эффективных способов повышения производительности компании с одновременным снижением рисков. Решение ActivID® 4TRESS™ AAA Server мирового лидера в области безопасной идентификации HID Global обеспечивает защиту корпоративной инфраструктуры и организацию удаленного доступа к ее ресурсам с использованием широкого спектра устройств двухфакторной аутентификации через различные каналы доступа (Microsoft Logon, VPN, MS OWA и т.п. ).
  • 10. ПРОГРАММНЫЕ И АППАРАТНЫЕ ТОКЕНЫ Токены одноразовых паролей (OTP) Токены OTP позволяют генерировать одноразовые пароли, которые валидны только для однократного использования (события аутентификации). Пользователь получает доступ к корпоративным ресурсам с помощью OTP-токена и PIN-кода (известного только ему). Фактически пользователь совершает такую же операцию как при использовании банкомата, получая при этом более надежную защиту в сравнении с обычным паролем. OTP-токены компании HID Global поддерживают как открытый стандарт Open Authentication (OATH) по счетчику событий (HOTP) или счетчику времени (TOTP), так и проприетарный алгоритм ActivIdentity по счетчикам событий, времени и секретному ключу одновременно для более безопасной аутентификации. Брелоки с OTP-токенами (Keychain OTP Token) компании HID Global позволяют использовать ряд методов аутентификации в компактном и защищенном корпусе. Благодаря удобству использования и доступности, они являются одними из самых популярных средств аутентификации пользователей. Карманные OTP-токены (Pocket OTP Token, Mini OTP Token) компании HID Global являются портативными и прочными устройствами для строгой аутентификации. Токены были специально разработаны для высоко мобильных пользователей. Токены компании HID Global поддерживают различные методы и алгоритмы аутентификации, являются популярным выбором для аутентификации пользователей. Клавиатура обеспечивает защиту токена с помощью PIN-кода и асинхронную аутентификацию (запрос- ответ). Токены компании HID Global для рабочих станций предлагают комфортный, легко читаемый интерфейс для использования дома или в офисе. Достаточно большой дисплей и крупные клавиши упрощают ввод PIN-кода, уменьшая нагрузку на глаза. DisplayCard токены Использование OTP-токенов ActivID® DisplayCard компании HID Global обеспечивает надежную аутентификацию сотрудников, осуществляющих удалённый доступ к корпоративным ИТ-системам, и клиентов, подключающихся к интернет-службам. Токен в форм- факторе банковской карты с дисплеем также может служить в качестве идентификационного бейджа или пропуска в помещения благодаря встроенной в него бесконтактной технологии. При нажатии на выделенную область на карте, она генерирует одноразовый пароль (OTP), который отображается на дисплее. OTP можно использовать для идентификации пользователя, что позволяет предприятиям заменить OTP-токены на идентификаторы привычных форм-факторов. OTP-карты доступны также в модификации с контактным чипом Crescendo®, поддерживающим аутентификацию на основе PKI, шифрование и цифровую подпись. Предприятия могут создавать дизайн-макеты карт в соответствии со своей брендинговой стратегией. OTP-карты можно заказать с предварительно напечатанным на них изображением, используя решение HID Secure Identity Services™, или карты могут быть персонализированы на месте с помощью карт-принтеров FARGO®.
  • 11. Программные токены Программные токены компании HID Global обеспечивают надежную аутентификацию сотрудников, осуществляющих удалённый доступ к корпоративным ИТ-системам, и клиентов, подключающихся к интернет-службам, без необходимости в распространении аппаратных токенов. Мобильный программный токен (Mobile Soft Token). Пользователь, желающий получить доступ к защищенным ресурсам, таким, как виртуальные частные сети (VPN) или службы интернет-банкинга, использует мобильный программный токен для генерации одноразовых паролей. Данное приложение можно защитить PIN-кодом. Пользователь получает лицензию клиентского доступа и может использовать приложение на различных мобильных платформах. Приложение Mobile Token доступно для мобильных устройств ведущих производителей, включая Apple® iPhone® и iPad®, Android™, BlackBerry®, Windows Phone и многих других устройств на платформе Java 2 Micro Edition (J2ME). WEB-токен (Web Soft Token). Позволяет пользователям зарегистрировать несколько машин и использовать любой из популярных браузеров для Windows или MAC/OS для осуществления надёжной аутентификации с помощью ввода одноразовых паролей. Пользователь, которому необходимо получить доступ к какому-либо веб-приложению с активированным токеном ActivID для браузеров, может просто перейти на главную страницу приложения, ввести PIN-код с помощью виртуальных клавиш на странице и сразу же войти в приложение. Лицензирование осуществляется по количеству пользователей, токен можно повторно использовать в случае утери ноутбука или увольнения пользователя. Программный токен для ПК (PC Soft Token). Пользователь, которому необходимо получить доступ к какому-либо защищенному ресурсу (например, VPN), запускает ПК-токен для генерации одноразового пароля. ПК-токен можно защитить PIN-кодом. Как и в случае с WEB-токеном, лицензирование осуществляется по количеству пользователей, ПК-токен можно использовать повторно при утере ноутбука или при увольнении пользователя. ПК-токен ActivID можно легко разместить на общедоступном сайте или включить в стандартный пакет ПО, устанавливаемый на компьютерах предприятия сотрудниками ИТ-отдела. Пользователи могут получить доступ к токену через область уведомлений панели задач Microsoft® Windows или запустить приложение из меню «Пуск». HID ACTIVID AUTHENTICATION SDK ActivID Authentication SDK – это инструмент разработчика, позволяющий построить свою систему аутентификации по одноразовым паролям (ОТР) и OTP-подписи транзакций или встроить этот функционал в существующие или разрабатываемые приложения с открытой архитектурой. Представляет собой реализацию двухфакторной аутентификации, в которой разработчику предлагаются различные методы, например, синхронная/асинхронная аутентификация. Предоставляет специальную библиотеку для языков C и Java и описание API-функций для внедрения функционала одноразовых паролей в существующую инфраструктуру и организации управления жизненным циклом генераторов OTP. ▪ Поддерживает метод аутентификации по одноразовым паролям (OTP) ▪ Простая и быстрая интеграция в существующие приложения ▪ Работает на платформах SUN Solaris, Microsoft Windows и Unix Перечень поддерживаемых генераторов одноразовых паролей: ▪ ActivID MiniToken OE/AT/AE/OT ▪ ActivID Token V2 (возможность работы в режиме запрос/ответ) ▪ ActivID Keychain Token (возможность работы в режиме запрос/ответ) ▪ ActivID Pocket Token (возможность работы в режиме запрос/ответ) ▪ ActivID Desktop Token (возможность работы в режиме запрос/ответ) ▪ ActivID DisplayCard Token ▪ ActivID Smart DisplayCard Token ▪ ActivID ActivKey Display USB Token ▪ ActivID Soft token (mobile/PC/web) (работа на смартфонах/планшетах) ActivID Authentication SDK позволяет компании осуществить привязку к своей системе всех выше перечисленных генераторов одноразовых паролей. При этом все OTP-генераторы могут использоваться параллельно. Также для различных уровней риска транзакций один и можно использовать разные типы генераторов ОТР.
  • 12. www.terralink-global.com © TerraLink, 2015. Doc # 163604 TerraLink – один из лидеров в ИТ-консалтинге, системной интеграции и дистрибуции программных и аппаратных средств для организации и оптимизации инфраструктуры предприятий. Репутация надежного поставщика, международные стандарты ведения проектов, мультивендорный подход при выборе продуктов и высочайший уровень экспертизы позволяют компании успешно развиваться и решать самые нестандартные задачи. Официальный дистрибутор в области технической безопасности и персонализации карт: HID Global – мировой лидер в области безопасности идентификации. Разработчик программных и аппаратных средств для организации систем физического и логического доступа. Технологический лидер в сегменте персонализации карт под маркой FARGO. Входит в состав холдинга ASSA ABLOY Group. Персонализация пластиковых карт Принтеры-кодировщики FARGO и расходные материалы производства HID Global. Компания TerraLink имеет статус ПЛАТИНОВОГО дистрибьютора. По итогам 2013 и 2014 гг. компания TerraLink признана лидером продаж карт-принтеров и расходных материалов под торговой маркой FARGO в Восточной Европе. Физический Доступ IP-контроллеры HID VertX EVO, EDGE EVO, считыватели и карты iCLASS SE (SIO), комбинированные multiCLASS SE (SIO), HID Prox и HID Indala, iCLASS Seos (SIO) производства HID Global. Компания TerraLink имеет статус ЗОЛОТОГО дистрибьютора. Логический доступ Для доступа к ИТ-ресурсам компании. Программные продукты ActivID. Настольные и мобильные USB считыватели OMNIKEY (CardMan) контактных и бесконтактных смарт-карт, контактные смарт-карты Crescendo и бесконтактные смарт-карты iCLASS Seos производства HID Global. Компания ТерраЛинк имеет статус СЕРЕБРЯНОГО дистрибьютора. Авторизованный партнер в области информационных технологий и безопасности данных: 2FA.TerraLink.ru Suprema.TerraLink.ru Ubiquitech.ru RightFax.pro IDCards.ru О TERRALINK О МАРКЕ HID GLOBAL TERRALINK РОССИЯ ☎ +7 (495) 721-1-721 www.terralink.ru TERRALINK США ☎ +1 (646) 530-8777 www.terralink.us TERRALINK КАЗАХСТАН ☎ +7 (727) 232-1-555 www.terralink.kz TERRALINK УКРАИНА ☎ +38 (0562) 34-05-04 www. terralink.com.ua TERRALINK КАНАДА ☎ +1 (416) 593-0700 www.terralink.ca