SlideShare a Scribd company logo
1 of 11
2015
Алексей Михайлов
Директор по развитию направлений «ИТ-решения»
и «Безопасность данных»
TerraLink
УДОБНЫЕ И ДОСТУПНЫЕ РЕШЕНИЯ СТРОГОЙ
АУТЕНТИФИКАЦИИ HID ACTIVID
Технологии стремительно меняются
С 2005 по 2014, телеком услуги выросли почти на 85%.
Сотрудники покупающие устройства для работы:
Смартфон Планшет ПК
Продажи планшетов обошли продажи ноутбуков.
В связи с этим:
 Сотрудники хотят иметь онлайн доступ
к услугам, сетям и данным с любого
ПК, смартфона или планшета из
любой точки мира
 Использовать несколько паролей или
карт + токенов – неудобно, не
безопасно, и сложно управляемо
 Разные места, разный тип
пользователей (внутренние, внешние,
удаленные) – означает потребность в
защите различных периметров
Постоянная эволюция угроз и ответных мер
Подбор
паролей:
 Сложные
пароли
 Частичные
пароли
Подделка личности:
 2-факторная
аутентификация
MITM:
 OTP + OOB
 Удостоверени
е транзакции с
учетом
временного
фактора
 ID устройства
MITB:
Обнаружение
вредоносного
ПО
Защищенный
браузер
Будущее?
Поведенческий
анализ
Биометрия
Строгая аутентификация для удаленного доступа
 Идеально подходит для защиты удаленного
доступа
 Идеально подходит для организации доступа
для 3-х лиц
 Идеально подходит для организации доступа
с личных устройств
 Поддержка аппаратных и программных
токенов
 Поддержка Risk Based Authentication
Защитите ваших пользователей за периметром офиса
С помощью решения HID ActivID
Строгая аутентификация для удаленного доступа
 Повышение производительности: защищенный доступ с помощью простых
средств аутентификации, где бы ни находился пользователь
 Уменьшение рисков: безопасное подключение с использованием
двухфакторной аутентификации, препятствующей несанкционированному
доступу
 Сокращение затрат: доступное ПО сервера аутентификации,
поддерживающего как долговечные аппаратные, так и экономичные
программные OTP-токены
 Быстрое получение выгоды: простая интеграция в существующую ИТ-среду, в
том числе, с каталогами, виртуальными частными сетями (VPN), межсетевыми
экранами и шлюзами удалённого доступа
Преимущества решения HID ActivID AAA
Server
Аппаратные токены HID
ActivKey® SIM
USB Token
ActivKey® Display
USB Token
Desktop OTP Token
Mini OTP Token
Pocket OTP
Token
Keychain OTP
Token
OTP Token
Программные токены HID
OTP генерируется на
смартфоне
OTP генерируется на
ПК
OTP генерируется
в браузере
 Простой и безопасный процесс активации
 Защита от клонирования учетных данных
 Защита PIN предотвращает подбор
пароля
 Защищенная клавиатура PIN
предотвращает перехват
 Сертифицировано для PCI-
DSS
Конвергентный доступ
Токены, ключи
и карты доступа
в вашей повседневной
жизни
Соединенные в одной
многофункциональной
карте
Используется для
открывания различных
типов дверей, Windows
и облачных приложений
Touch DisplayCard
Token
Защита облачных приложений с помощью ActivID
Appliance
СПАСИБО ЗА ВНИМАНИЕ!
Алексей Михайлов
Директор по развитию направлений
«ИТ-решения» и «Безопасность данных»
TerraLink
a.mikhailov@terralink.ru
+7(495) 721-17-21

More Related Content

What's hot

SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
Двухфакторная аутентификация
Двухфакторная аутентификацияДвухфакторная аутентификация
Двухфакторная аутентификацияVitaliy Pak
 
Технологии Интел по обеспечению безопасности корпоративных пользователей.
 Технологии Интел по обеспечению безопасности корпоративных пользователей. Технологии Интел по обеспечению безопасности корпоративных пользователей.
Технологии Интел по обеспечению безопасности корпоративных пользователей.Cisco Russia
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFAlexey Mikhailov
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБОExpolink
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Описание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройствОписание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройствКРОК
 
BYOD. Новые риски Новые возможности!
BYOD. Новые риски Новые возможности!BYOD. Новые риски Новые возможности!
BYOD. Новые риски Новые возможности!КРОК
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...Expolink
 
Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...journalrubezh
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Netpeak
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в карманеAleksei Goldbergs
 
Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...КРОК
 
По следам мобильных решений в корпоративной среде
По следам мобильных решений в корпоративной средеПо следам мобильных решений в корпоративной среде
По следам мобильных решений в корпоративной средеКРОК
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 

What's hot (20)

SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
Двухфакторная аутентификация
Двухфакторная аутентификацияДвухфакторная аутентификация
Двухфакторная аутентификация
 
Технологии Интел по обеспечению безопасности корпоративных пользователей.
 Технологии Интел по обеспечению безопасности корпоративных пользователей. Технологии Интел по обеспечению безопасности корпоративных пользователей.
Технологии Интел по обеспечению безопасности корпоративных пользователей.
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDF
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Описание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройствОписание сценариев доступа к корпоративным системам с мобильных устройств
Описание сценариев доступа к корпоративным системам с мобильных устройств
 
BYOD. Новые риски Новые возможности!
BYOD. Новые риски Новые возможности!BYOD. Новые риски Новые возможности!
BYOD. Новые риски Новые возможности!
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
 
Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
 
Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...
 
По следам мобильных решений в корпоративной среде
По следам мобильных решений в корпоративной средеПо следам мобильных решений в корпоративной среде
По следам мобильных решений в корпоративной среде
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 

Viewers also liked

16 9 захряпин н.ю
16 9 захряпин н.ю16 9 захряпин н.ю
16 9 захряпин н.юjournalrubezh
 
новинки мипс 2015 axis
новинки мипс 2015 axisновинки мипс 2015 axis
новинки мипс 2015 axisjournalrubezh
 
16 9 артемов а.в
16 9 артемов а.в16 9 артемов а.в
16 9 артемов а.вjournalrubezh
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииjournalrubezh
 
0d6c9b6bec4c8af3d8fe50d5e735fc90
0d6c9b6bec4c8af3d8fe50d5e735fc900d6c9b6bec4c8af3d8fe50d5e735fc90
0d6c9b6bec4c8af3d8fe50d5e735fc90journalrubezh
 
16 9 григорьев м.а
16 9 григорьев м.а16 9 григорьев м.а
16 9 григорьев м.аjournalrubezh
 
доклад по 112
доклад по 112доклад по 112
доклад по 112journalrubezh
 
16 9 меницкий п.в. новый!!!!!
16 9 меницкий п.в. новый!!!!!16 9 меницкий п.в. новый!!!!!
16 9 меницкий п.в. новый!!!!!journalrubezh
 
"Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильн...
"Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильн..."Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильн...
"Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильн...journalrubezh
 
доклад+беляева+15.02.2016
доклад+беляева+15.02.2016доклад+беляева+15.02.2016
доклад+беляева+15.02.2016journalrubezh
 
77d9ffd9096b62a76caee35bd4495fbf
77d9ffd9096b62a76caee35bd4495fbf77d9ffd9096b62a76caee35bd4495fbf
77d9ffd9096b62a76caee35bd4495fbfjournalrubezh
 
A4a1116a55a63a053087e518f9872052
A4a1116a55a63a053087e518f9872052A4a1116a55a63a053087e518f9872052
A4a1116a55a63a053087e518f9872052journalrubezh
 
старовойтов а.с
старовойтов а.сстаровойтов а.с
старовойтов а.сjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
!!! доклад губернатора со слайдами
!!! доклад губернатора со слайдами!!! доклад губернатора со слайдами
!!! доклад губернатора со слайдамиjournalrubezh
 
новый взгляд на совместную работу максим репин
новый взгляд на совместную работу максим репинновый взгляд на совместную работу максим репин
новый взгляд на совместную работу максим репинjournalrubezh
 
114480a1159a6d1dc2332d560e0a4920
114480a1159a6d1dc2332d560e0a4920114480a1159a6d1dc2332d560e0a4920
114480a1159a6d1dc2332d560e0a4920journalrubezh
 
88e5ae85ffc56a27461a1bc879759af4
88e5ae85ffc56a27461a1bc879759af488e5ae85ffc56a27461a1bc879759af4
88e5ae85ffc56a27461a1bc879759af4journalrubezh
 

Viewers also liked (18)

16 9 захряпин н.ю
16 9 захряпин н.ю16 9 захряпин н.ю
16 9 захряпин н.ю
 
новинки мипс 2015 axis
новинки мипс 2015 axisновинки мипс 2015 axis
новинки мипс 2015 axis
 
16 9 артемов а.в
16 9 артемов а.в16 9 артемов а.в
16 9 артемов а.в
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информации
 
0d6c9b6bec4c8af3d8fe50d5e735fc90
0d6c9b6bec4c8af3d8fe50d5e735fc900d6c9b6bec4c8af3d8fe50d5e735fc90
0d6c9b6bec4c8af3d8fe50d5e735fc90
 
16 9 григорьев м.а
16 9 григорьев м.а16 9 григорьев м.а
16 9 григорьев м.а
 
доклад по 112
доклад по 112доклад по 112
доклад по 112
 
16 9 меницкий п.в. новый!!!!!
16 9 меницкий п.в. новый!!!!!16 9 меницкий п.в. новый!!!!!
16 9 меницкий п.в. новый!!!!!
 
"Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильн...
"Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильн..."Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильн...
"Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильн...
 
доклад+беляева+15.02.2016
доклад+беляева+15.02.2016доклад+беляева+15.02.2016
доклад+беляева+15.02.2016
 
77d9ffd9096b62a76caee35bd4495fbf
77d9ffd9096b62a76caee35bd4495fbf77d9ffd9096b62a76caee35bd4495fbf
77d9ffd9096b62a76caee35bd4495fbf
 
A4a1116a55a63a053087e518f9872052
A4a1116a55a63a053087e518f9872052A4a1116a55a63a053087e518f9872052
A4a1116a55a63a053087e518f9872052
 
старовойтов а.с
старовойтов а.сстаровойтов а.с
старовойтов а.с
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
!!! доклад губернатора со слайдами
!!! доклад губернатора со слайдами!!! доклад губернатора со слайдами
!!! доклад губернатора со слайдами
 
новый взгляд на совместную работу максим репин
новый взгляд на совместную работу максим репинновый взгляд на совместную работу максим репин
новый взгляд на совместную работу максим репин
 
114480a1159a6d1dc2332d560e0a4920
114480a1159a6d1dc2332d560e0a4920114480a1159a6d1dc2332d560e0a4920
114480a1159a6d1dc2332d560e0a4920
 
88e5ae85ffc56a27461a1bc879759af4
88e5ae85ffc56a27461a1bc879759af488e5ae85ffc56a27461a1bc879759af4
88e5ae85ffc56a27461a1bc879759af4
 

Similar to Удобные и доступные решения строгой аутентификации HID Activid

Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4Anna Selivanova
 
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Karen Karagedyan
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralinkjournalrubezh
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...Mail.ru Group
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка Expolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 

Similar to Удобные и доступные решения строгой аутентификации HID Activid (20)

Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
 
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralink
 
Safenet etoken 5100
Safenet etoken 5100Safenet etoken 5100
Safenet etoken 5100
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 

More from journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 
16 9 зиньковская з.а
16 9 зиньковская з.а16 9 зиньковская з.а
16 9 зиньковская з.аjournalrubezh
 

More from journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 
16 9 зиньковская з.а
16 9 зиньковская з.а16 9 зиньковская з.а
16 9 зиньковская з.а
 

Удобные и доступные решения строгой аутентификации HID Activid

  • 1. 2015 Алексей Михайлов Директор по развитию направлений «ИТ-решения» и «Безопасность данных» TerraLink УДОБНЫЕ И ДОСТУПНЫЕ РЕШЕНИЯ СТРОГОЙ АУТЕНТИФИКАЦИИ HID ACTIVID
  • 2. Технологии стремительно меняются С 2005 по 2014, телеком услуги выросли почти на 85%. Сотрудники покупающие устройства для работы: Смартфон Планшет ПК Продажи планшетов обошли продажи ноутбуков. В связи с этим:  Сотрудники хотят иметь онлайн доступ к услугам, сетям и данным с любого ПК, смартфона или планшета из любой точки мира  Использовать несколько паролей или карт + токенов – неудобно, не безопасно, и сложно управляемо  Разные места, разный тип пользователей (внутренние, внешние, удаленные) – означает потребность в защите различных периметров
  • 3. Постоянная эволюция угроз и ответных мер Подбор паролей:  Сложные пароли  Частичные пароли Подделка личности:  2-факторная аутентификация MITM:  OTP + OOB  Удостоверени е транзакции с учетом временного фактора  ID устройства MITB: Обнаружение вредоносного ПО Защищенный браузер Будущее? Поведенческий анализ Биометрия
  • 4. Строгая аутентификация для удаленного доступа  Идеально подходит для защиты удаленного доступа  Идеально подходит для организации доступа для 3-х лиц  Идеально подходит для организации доступа с личных устройств  Поддержка аппаратных и программных токенов  Поддержка Risk Based Authentication
  • 5. Защитите ваших пользователей за периметром офиса С помощью решения HID ActivID
  • 6. Строгая аутентификация для удаленного доступа  Повышение производительности: защищенный доступ с помощью простых средств аутентификации, где бы ни находился пользователь  Уменьшение рисков: безопасное подключение с использованием двухфакторной аутентификации, препятствующей несанкционированному доступу  Сокращение затрат: доступное ПО сервера аутентификации, поддерживающего как долговечные аппаратные, так и экономичные программные OTP-токены  Быстрое получение выгоды: простая интеграция в существующую ИТ-среду, в том числе, с каталогами, виртуальными частными сетями (VPN), межсетевыми экранами и шлюзами удалённого доступа Преимущества решения HID ActivID AAA Server
  • 7. Аппаратные токены HID ActivKey® SIM USB Token ActivKey® Display USB Token Desktop OTP Token Mini OTP Token Pocket OTP Token Keychain OTP Token OTP Token
  • 8. Программные токены HID OTP генерируется на смартфоне OTP генерируется на ПК OTP генерируется в браузере  Простой и безопасный процесс активации  Защита от клонирования учетных данных  Защита PIN предотвращает подбор пароля  Защищенная клавиатура PIN предотвращает перехват  Сертифицировано для PCI- DSS
  • 9. Конвергентный доступ Токены, ключи и карты доступа в вашей повседневной жизни Соединенные в одной многофункциональной карте Используется для открывания различных типов дверей, Windows и облачных приложений Touch DisplayCard Token
  • 10. Защита облачных приложений с помощью ActivID Appliance
  • 11. СПАСИБО ЗА ВНИМАНИЕ! Алексей Михайлов Директор по развитию направлений «ИТ-решения» и «Безопасность данных» TerraLink a.mikhailov@terralink.ru +7(495) 721-17-21