Основные тренды в области защиты данных, облачных приложений и доступа в помещения

Опубликовано: 11 июня 2014 г., среда

Компания HID Global, работающая в области разработки высокотехнологичных решений безопасной идентификации, выпустила официальный документ, в котором описывается новая модель безопасности, предоставляющая удобство работы пользователям при использовании облачных приложений и услуг, доступе к данным и открывании дверей.

Благодаря появлению этой модели отрасль выходит за рамки традиционных подходов к строгой аутентификации, использованию карт и считывателей. При этом упрощаются и совершенствуются способы создания, управления и использования идентификационных данных в различных приложениях на смарт-картах и смартфонах. Подобный подход также позволяет повысить эффективность за счет централизованного управления учетными данными при обеспечении контроля логического и физического доступа ко всем ИТ-ресурсам и объектам предприятия.

"Наступает важный этап в развитии методов защиты идентификационных данных и управления контролем физического доступа, — говорит Тим Фиппс, вице-президент по продукт-маркетингу компании HID Global. — Поскольку организации становятся все более мобильными, а новые технологии обеспечивают большую безопасность, эффективность и удобство для пользователя, появляется растущий спрос на технологии, позволяющие выпускать и управлять учетными данными для физических и ИТ-ресурсов на одной карте или смартфоне - с помощью единого набора процессов. Наша цель заключается в том, чтобы помогать клиентам реализовать эту концепцию и получить преимущества от использования унифицированной стратегии безопасного подтверждения личности".

HID Global определила ключевые движущие механизмы, способствующие более тесной интеграции процессов управления учетными данными и повышению удобства работы пользователей при обеспечении контроля логического и физического доступа. Эти тренды включают в себя:

• Переход от смарт-карт: организации не только объединяют приложения на едином средстве идентификации, которое может использоваться для контроля доступа и к ИТ-ресурсам, и к объектам предприятия, — они также перемещают учетные данные от различных приложений на смартфоны для повышения удобства работы. Это позволяет использовать смартфон для получения доступа ко всем ресурсам: от открывания дверей до доступа к данным и в облака.

• Переход от считывателей: поскольку пользователи переходят к модели, подразумевающей прохождение аутентификации путем простого прикладывания смарт-карты или смартфона к персональному планшету или ноутбуку, нет необходимости в использовании отдельного считывателя карт. Пользователи смогут использовать свой телефон или смарт-карту для входа в сети VPN, беспроводные сети, корпоративный интранет, облачные и веб-приложения, прохождения сквозной однократной аутентификации (SSO) и доступа к другим ИТ-ресурсам.

• Переход от дорогостоящих и сложных решений PKI (инфраструктуры открытых ключей): появление карт CIV (коммерческая аутентификация) позволяет организациям реализовать строгую аутентификацию для доступа к данным и открытия дверей без необходимости приобретения сертификатов в "точках доверия" или осуществления ежегодных взносов за обслуживание, что необходимо делать при работе с PIV-картами (картами аутентификации личности) на основе PKI.

• Переход к истинной конвергенции контроля доступа: конвергированные карты контроля доступа сегодня, как правило, являются либо двойными чип-картами (в которых один чип используется для контроля физического доступа, другой – для логического), или чип-картами с двойным интерфейсом (использующими единый PKI-совместимый чип с контактным и бесконтактным интерфейсом для управления физическим и логическим доступом).

В будущем пользователи будут иметь третий вариант средств идентификации с использованием модели данных, при которой обеспечивается поддержка любого типа идентификационной информации на карте или смартфоне. Это включает в себя учетные данные для контроля физического доступа, а также одноразовые пароли для строгой аутентификации. Все эти учетные данные могут легко использоваться в нескольких системных архитектурах с единым набором конвергентных политик безопасности, которые охватывают как физические, так и логические домены, единые учетные данные и один журнал аудита.

В дополнение к новым технологиям, обеспечивающим внедрение удобной и высоко защищенной строгой аутентификации, организации также смогут улучшить существующую инфраструктуру управления учетными данными для конвергированного управления доступом с использованием одного устройства, которое может применяться для многих приложений безопасности. Это устранит необходимость в организации отдельных процессов по созданию и выпуску идентификационных данных для физических и ИТ-ресурсов. Вместо этого, к единому комплекту управляемых профилей можно будет применять унифицированный набор процессов.  

Источник: secuteck.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

Adata выпустила USB-накопители в новогоднем дизайне

Компания Adata Technology представила флеш-накопитель UV100F, предназначенный для новогоднего сезона. дальше »

HUAWEI представил первый смартфон с двумя двойными камерами и безрамочным дисплеем

HUAWEI Consumer Business Group представил многофункциональный и производительный смартфон HUAWEI nova 2i – новейшее пополнение известной серии nova. дальше »

Datalogic представила новое Android-устройство Joya Touch для здравоохранения

Компания Datalogic, которая специализируется на автоматическом сборе данных и промышленной автоматизации, объявила о выпуске нового устройства для здравоохранения Joya Touch A6 Healthcare. дальше »

Моноблок Acer Aspire U5-620 для комфортной работы и отдыха

Acer Aspire U5-620 - моноблочный компьютер универсального назначения для широкого круга пользователей. дальше »

Новейший Moto Mod превратит смартфон Moto Z в камеру Polaroid (1)

ДДля смартфонов Moto Z уже выпущено множество модульных устройств, таких как зарядное устройство, акустическая система, проектор и камера. дальше »

Разработчик Pokemon Go готовит игру по вселенной Гарри Поттера

Студия Niantic Labs, разработавшая популярное мобильное приложение Pokemon Go влетом прошлого года, заявила о планах выпуска аналогичной игры по вселенной «Гарри Поттера». дальше »

Представлены новые селфи-телефоны Xiaomi Redmi Y1 и Y1 Lite

Китайская компания Xiaomi представила в Нью-Дели новую серию смартфонов в бюджетной линейке Redmi для любителей селфи. дальше »

Amazon на вершине славы

По данным опроса, проведенного The Verge в партнерстве с консалтинговой фирмой Reticle Research, Amazon признан самым надежным и популярным технологическим брендом, а не его конкуренты Apple и Google по выпуску умных домашних устройств. дальше »

ECS выпустила самый миниатюрный неттоп в мире

Компания Elitegroup Computer System (ECS) анонсировала новый настольный компьютер LIVA Q с функцией воспроизведения видео разрешения 4K. дальше »

Intel и AMD выпустят совместный процессор

Слухи о том, что компания Intel планирует лицензировать графическое ядро AMD для использования его в своих процессорах, ходили уже давно, и вот наконец-то они нашли своё подтверждение. дальше »