Terralink. Интеграция физического и логического доступа. Технологии логического доступа 2fa one
1 of 17
Download to read offline
More Related Content
Terralink. Интеграция физического и логического доступа. Технологии логического доступа 2fa one
1. 2015
Алексей Михайлов
Директор по развитию направлений «ИТ-решения»
и «Безопасность данных»
TerraLink
ИНТЕГРАЦИЯ ФИЗИЧЕСКОГО И
ЛОГИЧЕСКОГО ДОСТУПА. ТЕХНОЛОГИИ
ЛОГИЧЕСКОГО ДОСТУПА 2FA ONE.
4. Риски информационной безопасности
Sources: IDC 2013, Morgan Stanley 2012, Gartner 2013, Forrester 2013, Pew 2012
Людей меняют свой
пароль раз в год44%
76% Сетевых атак стали
возможны из-за
ненадежных или
украденных паролей
61% Пользователей
используют один и тот
же пароль на
нескольких сайтах
Ненадежные пароли
Кража паролей – Риск №1 информационной безопасности
5. Пароль – однофакторная аутентификация
Как повысить надежность пароля?
Сочетайте ЗАГЛАВНЫЕ буквы, цифры и символы
Что-то вроде: WhatIfIwillPUTthisStr0ngPassW0rd!
Пароль должен состоять минимум из 8 знаков (но лучше 20-30)
Не используйте простые комбинации:
abc123 Abcd roma123 poker123
Цифры в
конце пароля
Заглавные
буквы в
начале
Имена
собственные
Хобби
6. 3 фактора аутентификации
1. PIN - что-то, что мы знаем
2. Карта доступа - что-то, что мы имеем
3. Биометрия - что-то, что является часть нас
7. Варианты аутентификации Windows
- Биометрия - доступ по отпечатку пальца
- Вопрос/ответ - доступ заранее выбранным ответам
на вопросы
- Карта с магнитной полосой
- Бесконтактная карта доступа: 125Khz, 13,56Mhz
- Контактная карта
8. Конвергентный доступ
Токены, ключи
и карты доступа
в вашей повседневной
жизни
Соединенные в одной
многофункциональной
карте
Используется для
открывания различных
типов дверей, Windows
и облачных приложений
10. Возможности решения 2FA One
2FA
One
Управление
полномочиями
Сетевая и
транзакционная
аутентификация
Общая рабочая
станция
Подключение к
виртульной
рабочей станции
или ПО
VMware/Citrix
Экстренный вход
с помощью
вопросов и
ответов
Отчеты для
регуляторов и
аудита
Единый вход
Управление
сертификатами
Сетевая и транзакционная
аутентификация
Общая рабочая станция
Подключение к VDI или порталу
ПО
Экстренный вход (вопрос/ответ)
Большое количество отчетов для
аудита и регуляторов
Единый вход для приложений
Управление сертификатами
Управление полномочиями
12. Поддержка широкого спектра устройств
аутентификации
Карты и токены Считыватели
13.56 MHz
бесконтактные &
125 kHz Proximity
Стикеры и брелки
USB токены со
смарт-чипом
Смарт-карты
Встроенные
В клавиатуре
Внешние
Магнитная полоса
NFC телефоны и
софт токены
OTP карты и
токены
14. Многофакторная аутентификация Windows
Дополнительные возможности
аутентификации в Windows
Идеально подходит для ПК входящих
в домен
Идеально подходит для сценариев
централизованного управления
идентификацией сотрудников в
компании
Преимущества решения
2FA One
15. Общая рабочая станция
Замена стандартного окна
аутентификации Windows
Идеально подходит для мгновенного
доступа к виртуальным рабочим
местам (VDI Citrix, VDI VMware,
Microsoft RDS)
Идеально подходит для сценариев
использования общих учетных записей
для доступа к ПК
Идеально подходит для ПК не
входящих в домен
Преимущества решения
2FA One
16. Единый вход в приложения
Корпоративный Single Sign-On для
толстых и тонких приложений
Идеально подходит для компаний где
используются различные учетные записи
для доступа к разным приложениям
Сквозное управление паролями,
политиками и процессами
Защита доступа к приложениям с
помощью двух-факторной
аутентификации
Быстрый ROI
Преимущества решения
2FA One
17. СПАСИБО ЗА ВНИМАНИЕ!
Алексей Михайлов
Директор по развитию направлений
«ИТ-решения» и «Безопасность данных»
TerraLink
a.mikhailov@terralink.ru
+7(495) 721-17-21
Editor's Notes
#12: Управление множеством задач, связанных с лицензированием, обслуживанием, установкой исправлений и обновлений, резервным копированием и обеспечением безопасности, оставляет слишком мало времени на оптимизацию процессов, добавление новых возможностей или повышение реальной ценности бизнеса.
Управление аппаратной инфраструктурой отнимает много времени и сил. Когда на каждом сервере запущено только одно приложение, большая часть ваших вычислительных ресурсов используется малоэффективно. При этом время, которое тратится на закупку, настройку, развертывание и обслуживание оборудования для каждой системы по очереди, может занимать большую часть рабочего дня. Каждый день.
Чем больше оборудования находится под вашим управлением, тем с большим количеством неполадок вам приходится иметь дело. Всего одна авария в масштабе центра обработки данных или целого региона может поставить под угрозу весь ваш бизнес и все бизнес-данные. Кроме того, жертвами киберпреступлений и действий хакеров все чаще становятся не только крупные корпорации, но и такие компании, как ваша. Обеспечение безопасности и защита данных в растущем ЦОД, который включает различные старые аппаратные платформы, операционные системы и приложения, уже само по себе является нелегкой задачей. Однако потери в случае сбоев слишком высоки, чтобы можно было пренебречь ими.
#13: Управление множеством задач, связанных с лицензированием, обслуживанием, установкой исправлений и обновлений, резервным копированием и обеспечением безопасности, оставляет слишком мало времени на оптимизацию процессов, добавление новых возможностей или повышение реальной ценности бизнеса.
Управление аппаратной инфраструктурой отнимает много времени и сил. Когда на каждом сервере запущено только одно приложение, большая часть ваших вычислительных ресурсов используется малоэффективно. При этом время, которое тратится на закупку, настройку, развертывание и обслуживание оборудования для каждой системы по очереди, может занимать большую часть рабочего дня. Каждый день.
Чем больше оборудования находится под вашим управлением, тем с большим количеством неполадок вам приходится иметь дело. Всего одна авария в масштабе центра обработки данных или целого региона может поставить под угрозу весь ваш бизнес и все бизнес-данные. Кроме того, жертвами киберпреступлений и действий хакеров все чаще становятся не только крупные корпорации, но и такие компании, как ваша. Обеспечение безопасности и защита данных в растущем ЦОД, который включает различные старые аппаратные платформы, операционные системы и приложения, уже само по себе является нелегкой задачей. Однако потери в случае сбоев слишком высоки, чтобы можно было пренебречь ими.