MSK .NET Meetup #8
21 марта 2017
Сегодня понятие интернета вещей ассоциируется с двумя направлениями: облаком и устройствами. И если об облаках говорят много, то о устройствах в концепции IoT информации намного меньше. Мы поговорим о том, что же это за "вещи", какая у них роль, из чего они сделаны и как они работают.
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
Построение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
MSK .NET Meetup #8
21 марта 2017
Сегодня понятие интернета вещей ассоциируется с двумя направлениями: облаком и устройствами. И если об облаках говорят много, то о устройствах в концепции IoT информации намного меньше. Мы поговорим о том, что же это за "вещи", какая у них роль, из чего они сделаны и как они работают.
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
Построение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
Мобильные устройства и информационная безопасность — ключевые риски и способы...КРОК
Практический семинар «Мобильные устройства — использование, управление, безопасность»
Подробнее о мероприятии http://www.croc.ru/action/detail/10095/
Презентация Александра Пакилева, Технического менеджера компании КРОК
Мобильные устройства и информационная безопасность — ключевые риски и способы...КРОК
Практический семинар «Мобильные устройства — использование, управление, безопасность»
Подробнее о мероприятии http://www.croc.ru/action/detail/10095/
Презентация Александра Пакилева, Технического менеджера компании КРОК
О проведении мероприятий транспортной безопасности при подготовке основных и запасных железнодорожных вокзалов в городах проведения матчей и в городах размещения базовых лагерей команд Кубка Конфедерации 2017 г. и ЧМ по футболу 2018 г.
Вадим Потомский: «Проведение мероприятий по первоочередному жизнеобеспечению пострадавшего населения при чрезвычайных ситуациях, организация работы пунктов временного размещения»
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
Рассказ о новых API безопасности появившихся в Windows 10. Подробное описание как интегрировать в ваши приложениях Microsoft passport, Windows Hello, Virtual smartcard и другие технологии безопасности. Как сделать ваши приложения удобнее и безопаснее.
Удобные и доступные решения строгой аутентификации HID Activid
1. 2015
Алексей Михайлов
Директор по развитию направлений «ИТ-решения»
и «Безопасность данных»
TerraLink
УДОБНЫЕ И ДОСТУПНЫЕ РЕШЕНИЯ СТРОГОЙ
АУТЕНТИФИКАЦИИ HID ACTIVID
2. Технологии стремительно меняются
С 2005 по 2014, телеком услуги выросли почти на 85%.
Сотрудники покупающие устройства для работы:
Смартфон Планшет ПК
Продажи планшетов обошли продажи ноутбуков.
В связи с этим:
Сотрудники хотят иметь онлайн доступ
к услугам, сетям и данным с любого
ПК, смартфона или планшета из
любой точки мира
Использовать несколько паролей или
карт + токенов – неудобно, не
безопасно, и сложно управляемо
Разные места, разный тип
пользователей (внутренние, внешние,
удаленные) – означает потребность в
защите различных периметров
3. Постоянная эволюция угроз и ответных мер
Подбор
паролей:
Сложные
пароли
Частичные
пароли
Подделка личности:
2-факторная
аутентификация
MITM:
OTP + OOB
Удостоверени
е транзакции с
учетом
временного
фактора
ID устройства
MITB:
Обнаружение
вредоносного
ПО
Защищенный
браузер
Будущее?
Поведенческий
анализ
Биометрия
4. Строгая аутентификация для удаленного доступа
Идеально подходит для защиты удаленного
доступа
Идеально подходит для организации доступа
для 3-х лиц
Идеально подходит для организации доступа
с личных устройств
Поддержка аппаратных и программных
токенов
Поддержка Risk Based Authentication
6. Строгая аутентификация для удаленного доступа
Повышение производительности: защищенный доступ с помощью простых
средств аутентификации, где бы ни находился пользователь
Уменьшение рисков: безопасное подключение с использованием
двухфакторной аутентификации, препятствующей несанкционированному
доступу
Сокращение затрат: доступное ПО сервера аутентификации,
поддерживающего как долговечные аппаратные, так и экономичные
программные OTP-токены
Быстрое получение выгоды: простая интеграция в существующую ИТ-среду, в
том числе, с каталогами, виртуальными частными сетями (VPN), межсетевыми
экранами и шлюзами удалённого доступа
Преимущества решения HID ActivID AAA
Server
7. Аппаратные токены HID
ActivKey® SIM
USB Token
ActivKey® Display
USB Token
Desktop OTP Token
Mini OTP Token
Pocket OTP
Token
Keychain OTP
Token
OTP Token
8. Программные токены HID
OTP генерируется на
смартфоне
OTP генерируется на
ПК
OTP генерируется
в браузере
Простой и безопасный процесс активации
Защита от клонирования учетных данных
Защита PIN предотвращает подбор
пароля
Защищенная клавиатура PIN
предотвращает перехват
Сертифицировано для PCI-
DSS
9. Конвергентный доступ
Токены, ключи
и карты доступа
в вашей повседневной
жизни
Соединенные в одной
многофункциональной
карте
Используется для
открывания различных
типов дверей, Windows
и облачных приложений
Touch DisplayCard
Token
11. СПАСИБО ЗА ВНИМАНИЕ!
Алексей Михайлов
Директор по развитию направлений
«ИТ-решения» и «Безопасность данных»
TerraLink
a.mikhailov@terralink.ru
+7(495) 721-17-21