SlideShare a Scribd company logo
1 of 23
Будущее
аутентификации -
сегодня
Евгений Царев
Глава представительства
Swivel Secure
www.swivelsecure.com
Бестокенная аутентификация как есть
www.swivelsecure.com
Привычные способы аутентификации
• Высокая стоимость инфраструктуры и управления
ей. Необходимость замены/обновления токенов)
• Неудобны для пользователей (их забывают, теряют
и т.п.)
• Неприменимы для масштабных B2B и B2C
приложений
• Сложные правила провоцируют частое использование
одинаковых паролей в разных приложениях
• Необходимость наличия системы управления
изменениями паролей
• Сложности управления при нерегулярном
использовании или использовании третьей стороной
• Непрактичны для приложений более низкой
критичности
Токены
• Пароли в социальных сетях и корпоративных
приложениях часто идентичны
Пароли
www.swivelsecure.com
Платформа аутентификации Swivel
• Представляет собой серверное решение
(физические или виртуальное),
позволяющее использовать различные
способы аутентификации при доступе к
различным системам и приложениям.
• Включает в себя более 50 вариантов
аутентификации к сотням систем.
• В качестве каналов аутентификации
используется: классический веб-браузер,
SMS, мобильное приложение (для всех
популярных платформ) и голосовой вызов.
• Имеется интеграция для VPN-систем, веб-
приложений, облачных решений и рабочих
станций.
www.swivelsecure.com
Сертификация ФСТЭК
• Имеется решение ФСТЭК на сертификацию
продукта
• Готовятся документы на сертификацию по ТУ и
НДВ 4 в системе ФСТЭК
• Ориентировочная дата получения сертификатов:
ноябрь 2013
www.swivelsecure.com
Способы аутентификации
www.swivelsecure.com
SMS
• При попытке доступа к системе или приложению платформа генерирует SMS-сообщение,
содержащее OTC (one time code), либо Security string, из которой вычисляется OTC по заранее
известному пользователю PIN-коду.
• Сообщение отправляется заранее или по запросу
• Сообщения могут настраиваться
• Возможна работа с использованием или без PINsafe технологии
• Система очень гибко настраивается. В частности возможна отправка нескольких строк в одном
SMS-сообщении (до 5 строк в сообщении)
• Каждая строка имеет метку с номером
• Веб-страница, на которой находится пользователь, содержит информацию какую строку
использовать
www.swivelsecure.com
Мобильные
приложения
• Получать Security string возможно с
использованием мобильного приложения
• На основе Security string пользователь
вычисляет OTC по известному только ему PIN
• Приложения разработаны под все популярные
мобильные платформы и доступны для
скачивания самим пользователем
• Приложение содержит до 99 Security string
• Пользователь может пополнить число строк в
любое время
• PIN никогда не используется
• Нет SMS сообщений
• Номер мобильного телефона не запрашивается
www.swivelsecure.com
Виды аутентификации
Помимо двухфакторной аутентификации Swivel развивает направление усиленной
аутентификации
UNP1
Пара логинпароль. Данный вид аутентификации не отличается
высоким уровнем безопасности. Не является достаточным для систем
удаленного доступа и облачных сервисов.
Особый вид аутентификации от Swivel, основанный на использовании
изображения. Повышает стойкость и безопасность процесса UNP, но
без полноценной двухфакторной аутентификации
2FA3
Двухфакторная аутентификация. Отличается высоким уровнем
безопасности, используется для защиты высококритичных систем и
сервисов.
www.swivelsecure.com
Технология TURing
• При входе в приложение Платформа выдает
10-тизначную Security string, которая
отображается в браузере
• На основе своего PIN’а и Security string
пользователь вычисляет код для
аутентификации (OTC)
• Технология имеет защиту от атак перебора
(bruteforce) и других автоматизированных
атак
Технология PINpad
• При входе в приложение Платформа выдает
10-тизначную Security string, которая
отображается в браузере в виде сот
• Соты могут отображаться в любом дизайне
• Пользователь вводит свой PIN с
использованием мыши
• На сервер уходит сгенерированный OTC
• Технология имеет защиту от атак перебора
(bruteforce) и других автоматизированных
атак
Усиленная
аутентификация
demouser
****
www.swivelsecure.com
Применения Swivel: VPN
• SSL VPN
• IPSec
• RADIUS
• XML API
• AD Integration
• База знаний Swivel:https://kb.swivelsecure.com/wiki/index.php/Category:Integration
www.swivelsecure.com
Применения Swivel: VPN
Demouser
**********
****
www.swivelsecure.com
Применения Swivel: Веб-приложения
Web:
• Swivel позволяет обеспечить защиту
любого сайта
• Работает в любом браузере
• Готовые решения для IIS и ISA
• OWA
SharePoint:
• SharePoint
• Гибкое развертывание на SharePoint Applications
• Создает ‘Claims Token’
• SharePoint защищается посредством .NET http
фильтра
Domainuser name:
Password:
One-Time Code:
www.swivelsecure.com
Применение Swivel: VDI и Desktop
• Terminal Service 2008
• Windows Desktop:
• GINA
• Credentials Provider
• VDI
• Citrix
• VM View 5.1
• Windows taskbar
application
www.swivelsecure.com
Применения Swivel: Облака
• SAML• Возможна усиленная и
двухфакторная
аутентификация
• Совместимо с ADFS
• Одобрено Microsoft
• Microsoft Azure
• Identity kept local
www.swivelsecure.com
Бестокенная аутентификация.
Что дальше?
www.swivelsecure.com
«Традиционная модель»
• Используется для аутентификации при удаленном доступе
• Взаимодействие между сервером аутентификации и внутренними ресурсами
• Все взаимодействие в DMZ
• Все элементы подконтрольны компании
DMZВнутренние ресурсы
Интернет
www.swivelsecure.com
«Федеративная модель»
• Взаимодействие между облачным сервисом и Identity Provider (IdP)
• Взаимодействие через Интернет
• Аутентификация на стороне компании, подконтрольна компании, а сервис
расположен на стороне облачного провайдера
DMZ
Интернет
ldP
www.swivelsecure.com
«Гибридная модель»
• Комбинация двух моделей
• Применяется сегодня
• Та самая «Единственная платформа аутентификации, которая нужна»
• Схема сегодня устраивает почти всех. Что дальше?
DMZВнутренние ресурсы
Интернет
ldP
www.swivelsecure.com
Интерфейс общения с пользователем
• У предприятий самые разные требования к этому элементу
• Главное требования – высокая гибкость настройки для администратора и
пользователя
• Та самая «Единственная страница аутентификации, которая нужна»
DMZВнутренние
ресурсы
Интернет
ldP
Портал
аутентификации
www.swivelsecure.com
Строится по «федеративной модели»
• Решения SAML, ADFS, OpenID, Open Auth собираются в единый модуль (Портал
аутентификации)
• Все запросы на доступ проходят через Портал аутентификации
SAML
ldP
ADFS
STS
Open
Auth
Интернет
Портал аутентификации
пользователя
www.swivelsecure.com
«Будущая» схема бестокенной
аутентификации
DMZ
Интернет
Портал
аутентификации
Спасибо за
внимание!

More Related Content

What's hot

Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
 
Современные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачСовременные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачUltraUnion
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияMikhail Vanin
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuMcAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 
Трудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоТрудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоPositive Hack Days
 
обзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средобзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средExpolink
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetExpolink
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Обзор мобильной платформы Bada
Обзор мобильной платформы BadaОбзор мобильной платформы Bada
Обзор мобильной платформы BadaEugene Mokeev
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 

What's hot (20)

Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
 
Современные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачСовременные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задач
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
 
SSL VPN
SSL VPNSSL VPN
SSL VPN
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
ФГИС ЕСИА
ФГИС ЕСИАФГИС ЕСИА
ФГИС ЕСИА
 
Database security
Database securityDatabase security
Database security
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификация
 
безопасность
безопасностьбезопасность
безопасность
 
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuMcAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
Трудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоТрудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облако
 
обзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средобзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных сред
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от Eset
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Обзор мобильной платформы Bada
Обзор мобильной платформы BadaОбзор мобильной платформы Bada
Обзор мобильной платформы Bada
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 

Similar to Инфоберег. Будущее аутентификации - сегодня

Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовYandex
 
Обновленные решения в области виртуализации рабочих станций
Обновленные решения в области виртуализации рабочих станцийОбновленные решения в области виртуализации рабочих станций
Обновленные решения в области виртуализации рабочих станцийКРОК
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Cisco Russia
 
Описание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройствОписание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройствКРОК
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияDaria Kovalenko
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Daria Kovalenko
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Ivideon - умное облачное видеонаблюдение через Интернет
Ivideon - умное облачное видеонаблюдение через ИнтернетIvideon - умное облачное видеонаблюдение через Интернет
Ivideon - умное облачное видеонаблюдение через ИнтернетIvideon
 
Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Aleksandrs Baranovs
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подписьExpolink
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 

Similar to Инфоберег. Будущее аутентификации - сегодня (20)

Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий Евдокимов
 
Обновленные решения в области виртуализации рабочих станций
Обновленные решения в области виртуализации рабочих станцийОбновленные решения в области виртуализации рабочих станций
Обновленные решения в области виртуализации рабочих станций
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Описание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройствОписание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройств
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификация
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Ivideon - умное облачное видеонаблюдение через Интернет
Ivideon - умное облачное видеонаблюдение через ИнтернетIvideon - умное облачное видеонаблюдение через Интернет
Ivideon - умное облачное видеонаблюдение через Интернет
 
Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подпись
 
SafeNet etoken 5200
SafeNet etoken 5200SafeNet etoken 5200
SafeNet etoken 5200
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 

More from Евгений Царев

Нормативные экспертизы в области информационной безопасности
Нормативные экспертизы в области информационной безопасностиНормативные экспертизы в области информационной безопасности
Нормативные экспертизы в области информационной безопасностиЕвгений Царев
 
Защита информации в НПС. Особенности оценки соответствия и Внедрения
Защита информации в НПС.Особенности оценки соответствия и ВнедренияЗащита информации в НПС.Особенности оценки соответствия и Внедрения
Защита информации в НПС. Особенности оценки соответствия и ВнедренияЕвгений Царев
 
Рынок ИБ. На каких сотрудников есть и будет спрос?
Рынок ИБ. На каких сотрудников есть и будет спрос?Рынок ИБ. На каких сотрудников есть и будет спрос?
Рынок ИБ. На каких сотрудников есть и будет спрос?Евгений Царев
 
Нормативное регулирование ДБО
Нормативное регулирование ДБОНормативное регулирование ДБО
Нормативное регулирование ДБОЕвгений Царев
 
Нормативное регулирование дбо
Нормативное регулирование дбоНормативное регулирование дбо
Нормативное регулирование дбоЕвгений Царев
 
Infosecurity проблемы законодательства с точки зрения противодействия мошенни...
Infosecurity проблемы законодательства с точки зрения противодействия мошенни...Infosecurity проблемы законодательства с точки зрения противодействия мошенни...
Infosecurity проблемы законодательства с точки зрения противодействия мошенни...Евгений Царев
 
информационная безопасность национальной платежной системы (нпс)
информационная безопасность национальной платежной системы (нпс)информационная безопасность национальной платежной системы (нпс)
информационная безопасность национальной платежной системы (нпс)Евгений Царев
 
Система противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиСистема противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиЕвгений Царев
 
3 вещи которые уничтожили тайну личной жизни
3 вещи которые уничтожили тайну личной жизни3 вещи которые уничтожили тайну личной жизни
3 вещи которые уничтожили тайну личной жизниЕвгений Царев
 
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)Евгений Царев
 
К вам пришла проверка. Что делать?
К вам пришла проверка. Что делать?К вам пришла проверка. Что делать?
К вам пришла проверка. Что делать?Евгений Царев
 

More from Евгений Царев (13)

Phishman
PhishmanPhishman
Phishman
 
Нормативные экспертизы в области информационной безопасности
Нормативные экспертизы в области информационной безопасностиНормативные экспертизы в области информационной безопасности
Нормативные экспертизы в области информационной безопасности
 
Защита информации в НПС. Особенности оценки соответствия и Внедрения
Защита информации в НПС.Особенности оценки соответствия и ВнедренияЗащита информации в НПС.Особенности оценки соответствия и Внедрения
Защита информации в НПС. Особенности оценки соответствия и Внедрения
 
Рынок ИБ. На каких сотрудников есть и будет спрос?
Рынок ИБ. На каких сотрудников есть и будет спрос?Рынок ИБ. На каких сотрудников есть и будет спрос?
Рынок ИБ. На каких сотрудников есть и будет спрос?
 
доклад по нпс казань
доклад по нпс казаньдоклад по нпс казань
доклад по нпс казань
 
Нормативное регулирование ДБО
Нормативное регулирование ДБОНормативное регулирование ДБО
Нормативное регулирование ДБО
 
Нормативное регулирование дбо
Нормативное регулирование дбоНормативное регулирование дбо
Нормативное регулирование дбо
 
Infosecurity проблемы законодательства с точки зрения противодействия мошенни...
Infosecurity проблемы законодательства с точки зрения противодействия мошенни...Infosecurity проблемы законодательства с точки зрения противодействия мошенни...
Infosecurity проблемы законодательства с точки зрения противодействия мошенни...
 
информационная безопасность национальной платежной системы (нпс)
информационная безопасность национальной платежной системы (нпс)информационная безопасность национальной платежной системы (нпс)
информационная безопасность национальной платежной системы (нпс)
 
Система противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиСистема противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русски
 
3 вещи которые уничтожили тайну личной жизни
3 вещи которые уничтожили тайну личной жизни3 вещи которые уничтожили тайну личной жизни
3 вещи которые уничтожили тайну личной жизни
 
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
Изменения в правовом поле кредитных организаций(152 фз, сто бр иббс, эп, нпс)
 
К вам пришла проверка. Что делать?
К вам пришла проверка. Что делать?К вам пришла проверка. Что делать?
К вам пришла проверка. Что делать?
 

Инфоберег. Будущее аутентификации - сегодня

  • 3. www.swivelsecure.com Привычные способы аутентификации • Высокая стоимость инфраструктуры и управления ей. Необходимость замены/обновления токенов) • Неудобны для пользователей (их забывают, теряют и т.п.) • Неприменимы для масштабных B2B и B2C приложений • Сложные правила провоцируют частое использование одинаковых паролей в разных приложениях • Необходимость наличия системы управления изменениями паролей • Сложности управления при нерегулярном использовании или использовании третьей стороной • Непрактичны для приложений более низкой критичности Токены • Пароли в социальных сетях и корпоративных приложениях часто идентичны Пароли
  • 4. www.swivelsecure.com Платформа аутентификации Swivel • Представляет собой серверное решение (физические или виртуальное), позволяющее использовать различные способы аутентификации при доступе к различным системам и приложениям. • Включает в себя более 50 вариантов аутентификации к сотням систем. • В качестве каналов аутентификации используется: классический веб-браузер, SMS, мобильное приложение (для всех популярных платформ) и голосовой вызов. • Имеется интеграция для VPN-систем, веб- приложений, облачных решений и рабочих станций.
  • 5. www.swivelsecure.com Сертификация ФСТЭК • Имеется решение ФСТЭК на сертификацию продукта • Готовятся документы на сертификацию по ТУ и НДВ 4 в системе ФСТЭК • Ориентировочная дата получения сертификатов: ноябрь 2013
  • 7. www.swivelsecure.com SMS • При попытке доступа к системе или приложению платформа генерирует SMS-сообщение, содержащее OTC (one time code), либо Security string, из которой вычисляется OTC по заранее известному пользователю PIN-коду. • Сообщение отправляется заранее или по запросу • Сообщения могут настраиваться • Возможна работа с использованием или без PINsafe технологии • Система очень гибко настраивается. В частности возможна отправка нескольких строк в одном SMS-сообщении (до 5 строк в сообщении) • Каждая строка имеет метку с номером • Веб-страница, на которой находится пользователь, содержит информацию какую строку использовать
  • 8. www.swivelsecure.com Мобильные приложения • Получать Security string возможно с использованием мобильного приложения • На основе Security string пользователь вычисляет OTC по известному только ему PIN • Приложения разработаны под все популярные мобильные платформы и доступны для скачивания самим пользователем • Приложение содержит до 99 Security string • Пользователь может пополнить число строк в любое время • PIN никогда не используется • Нет SMS сообщений • Номер мобильного телефона не запрашивается
  • 9. www.swivelsecure.com Виды аутентификации Помимо двухфакторной аутентификации Swivel развивает направление усиленной аутентификации UNP1 Пара логинпароль. Данный вид аутентификации не отличается высоким уровнем безопасности. Не является достаточным для систем удаленного доступа и облачных сервисов. Особый вид аутентификации от Swivel, основанный на использовании изображения. Повышает стойкость и безопасность процесса UNP, но без полноценной двухфакторной аутентификации 2FA3 Двухфакторная аутентификация. Отличается высоким уровнем безопасности, используется для защиты высококритичных систем и сервисов.
  • 10. www.swivelsecure.com Технология TURing • При входе в приложение Платформа выдает 10-тизначную Security string, которая отображается в браузере • На основе своего PIN’а и Security string пользователь вычисляет код для аутентификации (OTC) • Технология имеет защиту от атак перебора (bruteforce) и других автоматизированных атак Технология PINpad • При входе в приложение Платформа выдает 10-тизначную Security string, которая отображается в браузере в виде сот • Соты могут отображаться в любом дизайне • Пользователь вводит свой PIN с использованием мыши • На сервер уходит сгенерированный OTC • Технология имеет защиту от атак перебора (bruteforce) и других автоматизированных атак Усиленная аутентификация demouser ****
  • 11. www.swivelsecure.com Применения Swivel: VPN • SSL VPN • IPSec • RADIUS • XML API • AD Integration • База знаний Swivel:https://kb.swivelsecure.com/wiki/index.php/Category:Integration
  • 13. www.swivelsecure.com Применения Swivel: Веб-приложения Web: • Swivel позволяет обеспечить защиту любого сайта • Работает в любом браузере • Готовые решения для IIS и ISA • OWA SharePoint: • SharePoint • Гибкое развертывание на SharePoint Applications • Создает ‘Claims Token’ • SharePoint защищается посредством .NET http фильтра Domainuser name: Password: One-Time Code:
  • 14. www.swivelsecure.com Применение Swivel: VDI и Desktop • Terminal Service 2008 • Windows Desktop: • GINA • Credentials Provider • VDI • Citrix • VM View 5.1 • Windows taskbar application
  • 15. www.swivelsecure.com Применения Swivel: Облака • SAML• Возможна усиленная и двухфакторная аутентификация • Совместимо с ADFS • Одобрено Microsoft • Microsoft Azure • Identity kept local
  • 17. www.swivelsecure.com «Традиционная модель» • Используется для аутентификации при удаленном доступе • Взаимодействие между сервером аутентификации и внутренними ресурсами • Все взаимодействие в DMZ • Все элементы подконтрольны компании DMZВнутренние ресурсы Интернет
  • 18. www.swivelsecure.com «Федеративная модель» • Взаимодействие между облачным сервисом и Identity Provider (IdP) • Взаимодействие через Интернет • Аутентификация на стороне компании, подконтрольна компании, а сервис расположен на стороне облачного провайдера DMZ Интернет ldP
  • 19. www.swivelsecure.com «Гибридная модель» • Комбинация двух моделей • Применяется сегодня • Та самая «Единственная платформа аутентификации, которая нужна» • Схема сегодня устраивает почти всех. Что дальше? DMZВнутренние ресурсы Интернет ldP
  • 20. www.swivelsecure.com Интерфейс общения с пользователем • У предприятий самые разные требования к этому элементу • Главное требования – высокая гибкость настройки для администратора и пользователя • Та самая «Единственная страница аутентификации, которая нужна» DMZВнутренние ресурсы Интернет ldP Портал аутентификации
  • 21. www.swivelsecure.com Строится по «федеративной модели» • Решения SAML, ADFS, OpenID, Open Auth собираются в единый модуль (Портал аутентификации) • Все запросы на доступ проходят через Портал аутентификации SAML ldP ADFS STS Open Auth Интернет Портал аутентификации пользователя

Editor's Notes

  1. RADIUSXML APIhttps://kb.swivelsecure.com/integrations
  2. RADIUSXML APIhttps://kb.swivelsecure.com/integrations