SlideShare a Scribd company logo
1 of 4
Download to read offline
Решения КРОК
для однократной
и многофакторной
аутентификации
Комплексное использование систем однократной и многократной аутентификации
повышает безопасность всей корпоративной сети, так как позволяет отказаться от ис-
пользования парольной аутентификации, обеспечивает безопасность доступа удален-
ных пользователей.
Решения КРОК
Системы однократной аутентификации
Компания КРОК внедряет системы однократной аутентификации (Single Sign-On, SSO),
используя продукты Oracle, ActivIdentity, Novell, Indeed-id. В основе решений лежит
централизованное хранение учетных данных пользователей к различным приложениям
в едином каталоге. Доступ в него осуществляется программным обеспечением, уста-
новленным на каждое рабочее место в корпоративной сети, которое автоматически
подставляет пароль при входе в приложения и системы.
Особенностью решения является то, что конечные пользователи могут не знать теку-
щий логин и пароль (он может быть сгенерирован автоматически). Все, что необходимо
пользователю, ‒ знать учетные данные для входа в операционную систему на рабо-
чей станции или иметь смарт-карту и помнить ее PIN-код. Данная технология может
использоваться при отсутствии доступа к централизованному хранилищу (например,
для мобильных пользователей).
Пароли, используемые
для доступа к инфор-
мационным системам
организации, должны
быть, с одной стороны,
достаточно сложны,
чтобы препятствовать не-
санкционированному до-
ступу и утечке конфиден-
циальной информации,
с другой стороны – удоб-
ны для пользователей.
Решения КРОК на основе
электронных устройств,
выполняющих функции
запоминания и хране-
ния сложных паролей
(системы однократной
и многократной аутен-
тификации), позволяют
эффективно решить обе
задачи.
бизнес-приложения
02.4.2
информационная
безопасность
Системы многофакторной аутентификации
Использование многофакторной аутентификации повышает безопас-
ность всей корпоративной сети, так как позволяет отказаться от ис-
пользования парольной аутентификации пользователей внутри сети
и обеспечивает безопасность доступа удаленных пользователей.
•	 Смарт-карты и электронные ключи. Смарт-карта (или электронный
ключ) представляет собой персональное защищенное устройство,
применяемое:
–– в качестве единой корпоративной карты, служащей для визуальной
идентификации сотрудника;
–– для доступа в помещения;
–– для входа на рабочую станцию, в сеть;
–– для доступа к защищенным данным;
–– для защиты электронных документов (электронно-цифровая под-
пись, шифрование);
–– для установления защищенных соединений;
–– для проведения финансовых транзакций.
Компания КРОК предлагает карты и электронные ключи JaCarta eToken
на базе решений Aladdin, а также продукты компании ESMART.
•	 Системы одноразовых паролей. Данное решение используется
для обеспечения безопасности информации мобильных пользова-
телей, а также в системах «клиент-банк» и в так называемой недо-
веренной зоне (интернет-кафе, бизнес-центры). Его отличает про-
стота в использовании, установке и администрировании. Технология
основана на том, что пароль пользователя не постоянен и изменяется
с течением времени специальным устройством (аппаратным или про-
граммным) ‒ токеном.
Компания КРОК предлагает системы одноразовых паролей на базе
решения EMC RSA SecurID, Safenet Authentication Manager + eToken,
JaCarta Authentication Server, Symantec VIP ActiveIdentity 4TRESS
Authentication Server, Vasco Identikey Server, Vasco Digipass, Vasco
Digipass Reader + EMV Card, ActivIdentity OTP.
•	 Системы биометрической аутентификации. Биометрическая техноло-
гия используется для идентификации физиологических параметров
пользователя (отпечатков пальцев, радужной оболочки глаза, трех-
мерному отпечатку лица и т. д.).
При построении систем биометрической аутентификации компа-
ния КРОК применяет устройства компаний Artec, Athena Precise
Biometrics и др.
02.4.2
Преимущества КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний и
топ-3 консалтинговых компаний России
(РА «Эксперт», РИА Рейтинг, «Коммер-
сант-Деньги»). Компетенция компании ‒
все элементы информационной и теле-
коммуникационной инфраструктуры
и интеграционные связи между ними.
КРОК создает динамические инфра-
структуры, которые позволяют гибко
подстраиваться под текущие и стратеги-
ческие потребности бизнеса.
Качество реализации проектов по ин-
формационной безопасности. Специали-
сты компании имеют опыт реализации
решений по информационной безопас-
ности для промышленных предприятий,
банков и государственных учреждений.
КРОК является первой компанией в Рос-
сии и СНГ, сертифицировавшей свою
систему управления информационной
безопасностью (СУИБ) в соответствии
с международным стандартом ISO/IEC
27001:2005. КРОК входит в состав Со-
общества пользователей стандартов ЦБ
РФ по обеспечению информационной
безопасности организаций банковской
системы РФ (Сообщество ABISS). КРОК
также является аудитором по требовани-
ям Стандарта безопасности платежных
банковских карт (PCI DSS QSA).
информационная
безопасность
КРОК входит в состав Сообщества поль-
зователей стандартов ЦБ РФ по обеспе-
чению информаци-
онной безопасности
организаций бан-
ковской системы РФ
(Сообщество ABISS).
КРОК также является
участником «Ассоци-
ированной программы
консультантов BSI»,
подтверждающей вы-
сокий статус специ-
алистов компании по внедрению систем
менеджмента по направлени-ям «Инфор-
мационная безопасность» (ISO 27001),
«Непрерывность бизнеса» (ISO 22301),
«Управление ИТ-сервисами»
(ISO 20000-1).
Консалтинг в области ИБ. В рамках про-
ектов по обеспечению информационной
безопасности специалисты КРОК прово-
дят масштабное обследование ИТ-систем
и приложений, подготавливают их к про-
хождению государственных сертифика-
ций и аудитов. В частности, КРОК дает
рекомендации по защите информации
в соответствии с требованиями Феде-
рального закона №152-ФЗ «О персональ-
ных данных».
Тестирование в Центре компетенции.
Предлагая комплексные решения, КРОК
достигает гарантированной совместимо-
сти программных и аппаратных ком-
понентов благодаря предварительной
отработке и апробации решений в своем
Центре компетенции, а также тесному
взаимодействию с партнерами и постав-
щиками. С возможностями продуктов
по информационной безопасности также
можно ознакомиться в первом в России
Центре решений КРОК на базе техноло-
гий EMC.
Преимущества КРОК реализованные проекты
Крупная телекоммуникационная компания
Внедрение корпоративной инфраструктуры открытых ключей
и аппаратной аутентификации пользователей, создание
корпоративного удостоверяющего центра, интеграция с
сертифицированным удостоверяющим центром для обеспечения
юридической значимости документов в системе электронного
документооборота
Цель проекта: эффективное управление пользовательским доступом
и придание юридической значимости документам в системе электрон-
ного документооборота.
Внедрены решения Aladdin eToken и SafeNet Authentication Manager,
выполнена интеграция с удостоверяющим центром КриптоПро.
Основные преимущества:
•	 надежная аутентификация пользователей;
•	 контроль целостности и конфиденциальность данных информацион-
ных систем;
•	 использование таких сервисов, как электронная цифровая подпись,
шифрование документов и электронной почты, защищенный доступ
к  веб-ресурсам.
ВымпелКом
Создание системы защиты мобильных пользователей на базе
инфраструктуры открытых ключей и аппаратной аутентификации
пользователей
Цель проекта: эффективное управление пользовательским доступом.
Внедрены решения Aladdin eToken и SafeNet Authentication Manager,
выполнена интеграция с удостоверяющим центром КриптоПро.
Основные преимущества:
•	 надежная аутентификация пользователей;
•	 контроль целостности и конфиденциальность данных;
•	 использование таких сервисов, как электронная цифровая подпись,
шифрование документов и электронной почты, защищенный доступ
к веб-ресурсам.
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | Информационная безопасность
партнеры крок
ActivIdentity. КРОК ‒ партнер.
Aladdin. КРОК ‒ Платиновый партнер.
EMC RSA. КРОК ‒ Платиновый партнер,
EMC Velocity Signature Solution Centre
Partner.
Identix. КРОК ‒ Официальный партнер.
Novell. КРОК ‒ Серебряный партнер
в регионе EMEA.
Oracle. КРОК ‒ Платиновый партнер.
Precise Biometrics. КРОК ‒ партнер.
Vasco. КРОК ‒ Официальный партнер.
4tress. КРОК ‒ Официальный партнер.
Золотодобывающая группа «Полюс»
Создание системы двухфакторной аутентификации
Цель проекта: эффективное управление пользовательским доступом.
Внедрена система усиленной двухфакторной аутентификации
пользователей на базе смарт-карт Aladdin eToken PRO.
Основные преимущества:
•	 надежная аутентификация пользователей;
•	 контроль целостности и конфиденциальность данных ;
•	 использование таких сервисов, как электронная цифровая подпись,
шифрование документов и электронной почты, защищенный доступ
к веб-ресурсам.
АНО «Оргкомитет “Сочи 2014”»
Внедрение корпоративной инфраструктуры открытых ключей,
создание корпоративного удостоверяющего центра для
обеспечения юридической значимости документов в системе
электронного документооборота
Цель проекта: придание юридической значимости документам в систе-
ме электронного документооборота.
Внедрена инфраструктура открытых ключей (PKI).
Основные преимущества:
•	 формирование и проверка ЭЦП под электронными документами на ос-
нове сертификатов, использующих отечественные криптоалгоритмы;
•	 контроль целостности, обеспечение неотказуемости и конфиденци-
альности электронных документов.
Межгосударственная организация
Внедрение корпоративной инфраструктуры открытых ключей и аппарат-
ной аутентификации пользователей, создание корпоративного удосто-
веряющего центра, интеграция с сертифицированным удостоверяющим
центром.
Цель проекта: эффективное управление пользовательским доступом,
внедрение юридически значимого электронного документооборота.
Внедрены решения Aladdin eToken и SafeNet Authentication Manager, выпол-
нена интеграция с удостоверяющим центром КриптоПро.
Основные преимущества:
•	 надежная аутентификация пользователей;
•	 контроль целостности и конфиденциальность данных, защищенный
доступ к веб-ресурсам;
•	 использование электронной цифровой подписи, шифрования элек-
тронной почты и документов.

More Related Content

What's hot

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSarogozhin
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 

What's hot (20)

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 

Viewers also liked

Решения КРОК для управления бизнес-процессами
Решения КРОК для управления бизнес-процессамиРешения КРОК для управления бизнес-процессами
Решения КРОК для управления бизнес-процессамиКРОК
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, светКРОК
 
Решение для управления техобслуживанием активов предприятия
Решение для управления техобслуживанием активов предприятияРешение для управления техобслуживанием активов предприятия
Решение для управления техобслуживанием активов предприятияКРОК
 
Звук, Видео, Свет
Звук, Видео, СветЗвук, Видео, Свет
Звук, Видео, СветКРОК
 
Решения КРОК для обмена файлами
Решения КРОК для обмена файламиРешения КРОК для обмена файлами
Решения КРОК для обмена файламиКРОК
 
Решения КРОК для управления задачами
Решения КРОК для управления задачамиРешения КРОК для управления задачами
Решения КРОК для управления задачамиКРОК
 
Решения КРОК для 3D-производства
Решения КРОК для 3D-производстваРешения КРОК для 3D-производства
Решения КРОК для 3D-производстваКРОК
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтингКРОК
 
ОТП Банк Внедрение системы автоматического исходящего обзвона
ОТП Банк Внедрение системы автоматического исходящего обзвонаОТП Банк Внедрение системы автоматического исходящего обзвона
ОТП Банк Внедрение системы автоматического исходящего обзвонаКРОК
 
01.0 Аутсорсинг ЦОД
01.0 Аутсорсинг ЦОД01.0 Аутсорсинг ЦОД
01.0 Аутсорсинг ЦОДКРОК
 
Решения для управления производственными процессами в генерирующих компания
Решения для управления производственными процессами в генерирующих компанияРешения для управления производственными процессами в генерирующих компания
Решения для управления производственными процессами в генерирующих компанияКРОК
 
Каталог облачных услуг КРОК
Каталог облачных услуг КРОККаталог облачных услуг КРОК
Каталог облачных услуг КРОККРОК
 
Национальная служба взысканий Внедрение системы записи и аналитики речи
Национальная служба взысканий Внедрение системы записи и аналитики речиНациональная служба взысканий Внедрение системы записи и аналитики речи
Национальная служба взысканий Внедрение системы записи и аналитики речиКРОК
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступКРОК
 
Внедрение бизнес приложений
Внедрение бизнес приложенийВнедрение бизнес приложений
Внедрение бизнес приложенийКРОК
 
Catalog Express Services
Catalog Express ServicesCatalog Express Services
Catalog Express ServicesКРОК
 
Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)КРОК
 
03.0 Системы хранения данных
03.0 Системы хранения данных03.0 Системы хранения данных
03.0 Системы хранения данныхКРОК
 
Оснащение школ оборудованием для дистанционного обучения
Оснащение школ оборудованием для дистанционного обученияОснащение школ оборудованием для дистанционного обучения
Оснащение школ оборудованием для дистанционного обученияКРОК
 

Viewers also liked (20)

Решения КРОК для управления бизнес-процессами
Решения КРОК для управления бизнес-процессамиРешения КРОК для управления бизнес-процессами
Решения КРОК для управления бизнес-процессами
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, свет
 
Решение для управления техобслуживанием активов предприятия
Решение для управления техобслуживанием активов предприятияРешение для управления техобслуживанием активов предприятия
Решение для управления техобслуживанием активов предприятия
 
Звук, Видео, Свет
Звук, Видео, СветЗвук, Видео, Свет
Звук, Видео, Свет
 
Решения КРОК для обмена файлами
Решения КРОК для обмена файламиРешения КРОК для обмена файлами
Решения КРОК для обмена файлами
 
Решения КРОК для управления задачами
Решения КРОК для управления задачамиРешения КРОК для управления задачами
Решения КРОК для управления задачами
 
Решения КРОК для 3D-производства
Решения КРОК для 3D-производстваРешения КРОК для 3D-производства
Решения КРОК для 3D-производства
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтинг
 
ОТП Банк Внедрение системы автоматического исходящего обзвона
ОТП Банк Внедрение системы автоматического исходящего обзвонаОТП Банк Внедрение системы автоматического исходящего обзвона
ОТП Банк Внедрение системы автоматического исходящего обзвона
 
01.0 Аутсорсинг ЦОД
01.0 Аутсорсинг ЦОД01.0 Аутсорсинг ЦОД
01.0 Аутсорсинг ЦОД
 
Решения для управления производственными процессами в генерирующих компания
Решения для управления производственными процессами в генерирующих компанияРешения для управления производственными процессами в генерирующих компания
Решения для управления производственными процессами в генерирующих компания
 
Каталог облачных услуг КРОК
Каталог облачных услуг КРОККаталог облачных услуг КРОК
Каталог облачных услуг КРОК
 
Национальная служба взысканий Внедрение системы записи и аналитики речи
Национальная служба взысканий Внедрение системы записи и аналитики речиНациональная служба взысканий Внедрение системы записи и аналитики речи
Национальная служба взысканий Внедрение системы записи и аналитики речи
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступ
 
Внедрение бизнес приложений
Внедрение бизнес приложенийВнедрение бизнес приложений
Внедрение бизнес приложений
 
Catalog Express Services
Catalog Express ServicesCatalog Express Services
Catalog Express Services
 
Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)
 
03.0 Системы хранения данных
03.0 Системы хранения данных03.0 Системы хранения данных
03.0 Системы хранения данных
 
Оснащение школ оборудованием для дистанционного обучения
Оснащение школ оборудованием для дистанционного обученияОснащение школ оборудованием для дистанционного обучения
Оснащение школ оборудованием для дистанционного обучения
 

Similar to Решения КРОК для однократной и многофакторной аутентификации

Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияDaria Kovalenko
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОККРОК
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralinkjournalrubezh
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4Anna Selivanova
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Expolink
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 

Similar to Решения КРОК для однократной и многофакторной аутентификации (20)

Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификация
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralink
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Решения КРОК для однократной и многофакторной аутентификации

  • 1. Решения КРОК для однократной и многофакторной аутентификации Комплексное использование систем однократной и многократной аутентификации повышает безопасность всей корпоративной сети, так как позволяет отказаться от ис- пользования парольной аутентификации, обеспечивает безопасность доступа удален- ных пользователей. Решения КРОК Системы однократной аутентификации Компания КРОК внедряет системы однократной аутентификации (Single Sign-On, SSO), используя продукты Oracle, ActivIdentity, Novell, Indeed-id. В основе решений лежит централизованное хранение учетных данных пользователей к различным приложениям в едином каталоге. Доступ в него осуществляется программным обеспечением, уста- новленным на каждое рабочее место в корпоративной сети, которое автоматически подставляет пароль при входе в приложения и системы. Особенностью решения является то, что конечные пользователи могут не знать теку- щий логин и пароль (он может быть сгенерирован автоматически). Все, что необходимо пользователю, ‒ знать учетные данные для входа в операционную систему на рабо- чей станции или иметь смарт-карту и помнить ее PIN-код. Данная технология может использоваться при отсутствии доступа к централизованному хранилищу (например, для мобильных пользователей). Пароли, используемые для доступа к инфор- мационным системам организации, должны быть, с одной стороны, достаточно сложны, чтобы препятствовать не- санкционированному до- ступу и утечке конфиден- циальной информации, с другой стороны – удоб- ны для пользователей. Решения КРОК на основе электронных устройств, выполняющих функции запоминания и хране- ния сложных паролей (системы однократной и многократной аутен- тификации), позволяют эффективно решить обе задачи. бизнес-приложения 02.4.2 информационная безопасность
  • 2. Системы многофакторной аутентификации Использование многофакторной аутентификации повышает безопас- ность всей корпоративной сети, так как позволяет отказаться от ис- пользования парольной аутентификации пользователей внутри сети и обеспечивает безопасность доступа удаленных пользователей. • Смарт-карты и электронные ключи. Смарт-карта (или электронный ключ) представляет собой персональное защищенное устройство, применяемое: –– в качестве единой корпоративной карты, служащей для визуальной идентификации сотрудника; –– для доступа в помещения; –– для входа на рабочую станцию, в сеть; –– для доступа к защищенным данным; –– для защиты электронных документов (электронно-цифровая под- пись, шифрование); –– для установления защищенных соединений; –– для проведения финансовых транзакций. Компания КРОК предлагает карты и электронные ключи JaCarta eToken на базе решений Aladdin, а также продукты компании ESMART. • Системы одноразовых паролей. Данное решение используется для обеспечения безопасности информации мобильных пользова- телей, а также в системах «клиент-банк» и в так называемой недо- веренной зоне (интернет-кафе, бизнес-центры). Его отличает про- стота в использовании, установке и администрировании. Технология основана на том, что пароль пользователя не постоянен и изменяется с течением времени специальным устройством (аппаратным или про- граммным) ‒ токеном. Компания КРОК предлагает системы одноразовых паролей на базе решения EMC RSA SecurID, Safenet Authentication Manager + eToken, JaCarta Authentication Server, Symantec VIP ActiveIdentity 4TRESS Authentication Server, Vasco Identikey Server, Vasco Digipass, Vasco Digipass Reader + EMV Card, ActivIdentity OTP. • Системы биометрической аутентификации. Биометрическая техноло- гия используется для идентификации физиологических параметров пользователя (отпечатков пальцев, радужной оболочки глаза, трех- мерному отпечатку лица и т. д.). При построении систем биометрической аутентификации компа- ния КРОК применяет устройства компаний Artec, Athena Precise Biometrics и др. 02.4.2 Преимущества КРОК Широкая компетенция. КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ-компаний и топ-3 консалтинговых компаний России (РА «Эксперт», РИА Рейтинг, «Коммер- сант-Деньги»). Компетенция компании ‒ все элементы информационной и теле- коммуникационной инфраструктуры и интеграционные связи между ними. КРОК создает динамические инфра- структуры, которые позволяют гибко подстраиваться под текущие и стратеги- ческие потребности бизнеса. Качество реализации проектов по ин- формационной безопасности. Специали- сты компании имеют опыт реализации решений по информационной безопас- ности для промышленных предприятий, банков и государственных учреждений. КРОК является первой компанией в Рос- сии и СНГ, сертифицировавшей свою систему управления информационной безопасностью (СУИБ) в соответствии с международным стандартом ISO/IEC 27001:2005. КРОК входит в состав Со- общества пользователей стандартов ЦБ РФ по обеспечению информационной безопасности организаций банковской системы РФ (Сообщество ABISS). КРОК также является аудитором по требовани- ям Стандарта безопасности платежных банковских карт (PCI DSS QSA).
  • 3. информационная безопасность КРОК входит в состав Сообщества поль- зователей стандартов ЦБ РФ по обеспе- чению информаци- онной безопасности организаций бан- ковской системы РФ (Сообщество ABISS). КРОК также является участником «Ассоци- ированной программы консультантов BSI», подтверждающей вы- сокий статус специ- алистов компании по внедрению систем менеджмента по направлени-ям «Инфор- мационная безопасность» (ISO 27001), «Непрерывность бизнеса» (ISO 22301), «Управление ИТ-сервисами» (ISO 20000-1). Консалтинг в области ИБ. В рамках про- ектов по обеспечению информационной безопасности специалисты КРОК прово- дят масштабное обследование ИТ-систем и приложений, подготавливают их к про- хождению государственных сертифика- ций и аудитов. В частности, КРОК дает рекомендации по защите информации в соответствии с требованиями Феде- рального закона №152-ФЗ «О персональ- ных данных». Тестирование в Центре компетенции. Предлагая комплексные решения, КРОК достигает гарантированной совместимо- сти программных и аппаратных ком- понентов благодаря предварительной отработке и апробации решений в своем Центре компетенции, а также тесному взаимодействию с партнерами и постав- щиками. С возможностями продуктов по информационной безопасности также можно ознакомиться в первом в России Центре решений КРОК на базе техноло- гий EMC. Преимущества КРОК реализованные проекты Крупная телекоммуникационная компания Внедрение корпоративной инфраструктуры открытых ключей и аппаратной аутентификации пользователей, создание корпоративного удостоверяющего центра, интеграция с сертифицированным удостоверяющим центром для обеспечения юридической значимости документов в системе электронного документооборота Цель проекта: эффективное управление пользовательским доступом и придание юридической значимости документам в системе электрон- ного документооборота. Внедрены решения Aladdin eToken и SafeNet Authentication Manager, выполнена интеграция с удостоверяющим центром КриптоПро. Основные преимущества: • надежная аутентификация пользователей; • контроль целостности и конфиденциальность данных информацион- ных систем; • использование таких сервисов, как электронная цифровая подпись, шифрование документов и электронной почты, защищенный доступ к  веб-ресурсам. ВымпелКом Создание системы защиты мобильных пользователей на базе инфраструктуры открытых ключей и аппаратной аутентификации пользователей Цель проекта: эффективное управление пользовательским доступом. Внедрены решения Aladdin eToken и SafeNet Authentication Manager, выполнена интеграция с удостоверяющим центром КриптоПро. Основные преимущества: • надежная аутентификация пользователей; • контроль целостности и конфиденциальность данных; • использование таких сервисов, как электронная цифровая подпись, шифрование документов и электронной почты, защищенный доступ к веб-ресурсам.
  • 4. 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: infosec@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 09 | 16 | Информационная безопасность партнеры крок ActivIdentity. КРОК ‒ партнер. Aladdin. КРОК ‒ Платиновый партнер. EMC RSA. КРОК ‒ Платиновый партнер, EMC Velocity Signature Solution Centre Partner. Identix. КРОК ‒ Официальный партнер. Novell. КРОК ‒ Серебряный партнер в регионе EMEA. Oracle. КРОК ‒ Платиновый партнер. Precise Biometrics. КРОК ‒ партнер. Vasco. КРОК ‒ Официальный партнер. 4tress. КРОК ‒ Официальный партнер. Золотодобывающая группа «Полюс» Создание системы двухфакторной аутентификации Цель проекта: эффективное управление пользовательским доступом. Внедрена система усиленной двухфакторной аутентификации пользователей на базе смарт-карт Aladdin eToken PRO. Основные преимущества: • надежная аутентификация пользователей; • контроль целостности и конфиденциальность данных ; • использование таких сервисов, как электронная цифровая подпись, шифрование документов и электронной почты, защищенный доступ к веб-ресурсам. АНО «Оргкомитет “Сочи 2014”» Внедрение корпоративной инфраструктуры открытых ключей, создание корпоративного удостоверяющего центра для обеспечения юридической значимости документов в системе электронного документооборота Цель проекта: придание юридической значимости документам в систе- ме электронного документооборота. Внедрена инфраструктура открытых ключей (PKI). Основные преимущества: • формирование и проверка ЭЦП под электронными документами на ос- нове сертификатов, использующих отечественные криптоалгоритмы; • контроль целостности, обеспечение неотказуемости и конфиденци- альности электронных документов. Межгосударственная организация Внедрение корпоративной инфраструктуры открытых ключей и аппарат- ной аутентификации пользователей, создание корпоративного удосто- веряющего центра, интеграция с сертифицированным удостоверяющим центром. Цель проекта: эффективное управление пользовательским доступом, внедрение юридически значимого электронного документооборота. Внедрены решения Aladdin eToken и SafeNet Authentication Manager, выпол- нена интеграция с удостоверяющим центром КриптоПро. Основные преимущества: • надежная аутентификация пользователей; • контроль целостности и конфиденциальность данных, защищенный доступ к веб-ресурсам; • использование электронной цифровой подписи, шифрования элек- тронной почты и документов.