Контакты
Подписка
МЕНЮ
Контакты
Подписка

Изменение корпоративного мышления в пользу систем IAM

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Изменение корпоративного мышления в пользу систем IAM

HID Global - имя, которому можно доверять, если речь идет об обеспечении безопасного доступа. Благодаря высокому качеству продукции, новаторским решениям и ведущему положению в отрасли, компания HID Global является поставщиком номер один для производителей оригинального оборудования, системных интеграторов и разработчиков прикладных программ для различных рынков. В сфере деятельности компании находятся контроль физического и логического доступа, персонализация карт, электронное правительство, безналичный платеж, промышленность и логистика


Тони Болл,

старший вице-президент департамента систем
идентификации и управления доступом (IAM)
компании HID Globa

IAM - эффективный способ защиты от современных угроз

Сегодня организации во всем мире сталкиваются с большим числом угроз безопасности в своей работе, чем когда-либо ранее. Нарушения конфиденциальности, вредоносные атаки хакеров, кража данных собственными сотрудниками - вот лишь некоторые из проблем. Одновременно с этим различные стандарты (Sarbanes-Oxley, ISO 9000 и Basel II и др.) требуют применения более последовательного и всестороннего подхода к вопросам управления рисками, корпоративного руководства и соблюдения технических нормативов в ежедневной работе.

Успешная организация контроля физического и логического доступа к ценным ресурсам или конфиденциальным данным -один из наиболее эффективных способов защиты от вышеупомянутых угроз. Поэтому средства идентификации и управления доступом (IAM) быстро укрепляют свои позиции в системах информационной безопасности. Непрерывно растет число организаций, открывающих для себя потенциальные преимущества программы IAM с точки зрения экономии расходов, высокого уровня обслуживания, более надежного управления ИТ-инфраструктурой и точного соблюдения нормативных требований.

Однако внедрение систем IAM пока нельзя считать повсеместным явлением. Одним из основных препятствий этому являются затраты. Под разрушительным действием кризиса в ИТ-бюджете многих организаций образовалась существенная брешь, при этом зачастую другие статьи расходов имеют более высокий приоритет, чем информационная безопасность. Еще одно препятствие - тот факт, что в определенных кругах средства IAM все еще рассматриваются в качестве тактического, а не стратегического решения и воспринимаются как последовательность отдельных конкретных проектов, а не как процесс, обладающий динамикой, подобно самой компании.

Смарт-карта как основа системы IAM

Системы IAM могут быть своего рода минным полем для компаний, осознающих необходимость их внедрения, но не знающих, с чего начать. Во многих организациях, очевидно, начинать необходимо с введения в обиход смарт-карт.

Одна из основных проблем для ИТ-отделов различных компаний - управление процедурами идентификации с минимальными временными затратами, что уже само по себе является трудной задачей. А если пользователи применяют несколько профилей для доступа к информации, хранящейся на различных ресурсах, приведение этой информации к единому формату в ходе объединения систем может стать очень сложным процессом. В большинстве случаев сотрудники компаний используют один  пароль для  доступа  ко множеству ресурсов. Это означает, что взлом одной учетной записи пользователя ставит под угрозу все его учетные записи. Комбинация из имени пользователя и пароля по-прежнему является наиболее популярным способом организации доступа к информационным системам, несмотря на его общеизвестные недостатки.

Компании, занимающие лидирующее положение в области безопасных корпоративных карт идентификации, разработали новый способ двухфакторной аутентификации для управления и защиты собственных систем контроля доступа. В дополнение к PIN-коду, который известен только пользователю, для повышения общего уровня безопасности при входе в компьютерную систему также необходимо предъявить аппаратное  средство  идентификации  (карту компании). Еще лучше, если эту же смарт-карту можно использовать для контроля физического доступа на входах в различные помещения компании, что делает данное решение одним из наиболее эффективных и экономически выгодных способов защиты рабочего пространства и обеспечения информационной безопасности.

Технология смарт-карт непрерывно развивается. Сегодня карты способны обеспечить три уровня безопасности: одно-, двух- или трехфакторную аутентификацию. При использовании однофакторной аутентификации, чтобы получить доступ к системе или открыть дверь, достаточно наличия карты. Двухфакторная аутентификация означает повышенную безопасность за счет дополнительного PIN-кода. Ступенью выше расположена трехфактор-ная аутентификация, при которой используются PIN-код и дополнительное средство идентификации (например, биометрические данные).

Смарт-карты находят эффективное применение не только в корпоративных системах. Они позволяют решить некоторые из давно известных сложных задач в области здравоохранения, например, организовать охрану пациентов и персонала с сохранением конфиденциальности данных пациентов. Дополнительно к этому применение смарт-карт эффективно с точки зрения экономии времени.

IAM - выгодная инвестиция

Перед любой организацией, планирующей внедрение системы IAM, стоит задача объединения систем контроля физического и логического доступа с целью повышения качества обслуживания клиентов. Если взвесить преимущества средств идентификации и управления доступом по сравнению с затратами в случае нанесения ущерба репутации компании, взлома системы безопасности и несоблюдения нормативных требований, системы IAM представляют огромную ценность за счет экономии времени и денежных средств с одновременной защитой ресурсов компании.

Опубликовано: Каталог "Системы безопасности"-2010
Посещений: 14840

  Автор

Тони Болл

Тони Болл

Старший вице-президент департамента систем идентификации и управления доступом (IAM) компании HID Globa

Всего статей:  2

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций