ݺߣ

ݺߣShare a Scribd company logo
2015
Алексей Михайлов
Директор по развитию направлений «ИТ-решения»
и «Безопасность данных»
TerraLink
ИНТЕГРАЦИЯ ФИЗИЧЕСКОГО И
ЛОГИЧЕСКОГО ДОСТУПА. ТЕХНОЛОГИИ
ЛОГИЧЕСКОГО ДОСТУПА 2FA ONE.
Защита активов компании
Контроль физического
доступа, то к чему все мы
давно привыкли
Технологии доступа сегодня
Контактный чип
Магнитная полоса
Бесконтактный чип
(13,56 MHz)
Бесконтактный
чип (Prox)
(125 Khz)
Риски информационной безопасности
Sources: IDC 2013, Morgan Stanley 2012, Gartner 2013, Forrester 2013, Pew 2012
Людей меняют свой
пароль раз в год44%
76% Сетевых атак стали
возможны из-за
ненадежных или
украденных паролей
61% Пользователей
используют один и тот
же пароль на
нескольких сайтах
Ненадежные пароли
Кража паролей – Риск №1 информационной безопасности
Пароль – однофакторная аутентификация
Как повысить надежность пароля?
Сочетайте ЗАГЛАВНЫЕ буквы, цифры и символы
Что-то вроде: WhatIfIwillPUTthisStr0ngPassW0rd!
Пароль должен состоять минимум из 8 знаков (но лучше 20-30)
Не используйте простые комбинации:
abc123 Abcd roma123 poker123
Цифры в
конце пароля
Заглавные
буквы в
начале
Имена
собственные
Хобби
3 фактора аутентификации
1. PIN - что-то, что мы знаем
2. Карта доступа - что-то, что мы имеем
3. Биометрия - что-то, что является часть нас
Варианты аутентификации Windows
- Биометрия - доступ по отпечатку пальца
- Вопрос/ответ - доступ заранее выбранным ответам
на вопросы
- Карта с магнитной полосой
- Бесконтактная карта доступа: 125Khz, 13,56Mhz
- Контактная карта
Конвергентный доступ
Токены, ключи
и карты доступа
в вашей повседневной
жизни
Соединенные в одной
многофункциональной
карте
Используется для
открывания различных
типов дверей, Windows
и облачных приложений
Управление логическим доступом к ПК
Возможности решения 2FA One
2FA
One
Управление
полномочиями
Сетевая и
транзакционная
аутентификация
Общая рабочая
станция
Подключение к
виртульной
рабочей станции
или ПО
VMware/Citrix
Экстренный вход
с помощью
вопросов и
ответов
Отчеты для
регуляторов и
аудита
Единый вход
Управление
сертификатами
 Сетевая и транзакционная
аутентификация
 Общая рабочая станция
 Подключение к VDI или порталу
ПО
 Экстренный вход (вопрос/ответ)
 Большое количество отчетов для
аудита и регуляторов
 Единый вход для приложений
 Управление сертификатами
 Управление полномочиями
Универсальные технологии доступа
Логин/пароль
Proximity карты,
Карты с полосой,
NFC метки,
Soft tokens,
NFC смартфон
iCLASS карты,
Биометрия
Смарт-карты
Шифрование с открытым ключом
возможности
Уровеньбезопасности
Поддержка широкого спектра устройств
аутентификации
Карты и токены Считыватели
13.56 MHz
бесконтактные &
125 kHz Proximity
Стикеры и брелки
USB токены со
смарт-чипом
Смарт-карты
Встроенные
В клавиатуре
Внешние
Магнитная полоса
NFC телефоны и
софт токены
OTP карты и
токены
Сценарии использования
Многофакторная аутентификация Windows
 Дополнительные возможности
аутентификации в Windows
 Идеально подходит для ПК входящих
в домен
 Идеально подходит для сценариев
централизованного управления
идентификацией сотрудников в
компании
Преимущества решения
2FA One
Общая рабочая станция
 Замена стандартного окна
аутентификации Windows
 Идеально подходит для мгновенного
доступа к виртуальным рабочим
местам (VDI Citrix, VDI VMware,
Microsoft RDS)
 Идеально подходит для сценариев
использования общих учетных записей
для доступа к ПК
 Идеально подходит для ПК не
входящих в домен
Преимущества решения
2FA One
Единый вход в приложения
 Корпоративный Single Sign-On для
толстых и тонких приложений
 Идеально подходит для компаний где
используются различные учетные записи
для доступа к разным приложениям
 Сквозное управление паролями,
политиками и процессами
 Защита доступа к приложениям с
помощью двух-факторной
аутентификации
 Быстрый ROI
Преимущества решения
2FA One
СПАСИБО ЗА ВНИМАНИЕ!
Алексей Михайлов
Директор по развитию направлений
«ИТ-решения» и «Безопасность данных»
TerraLink
a.mikhailov@terralink.ru
+7(495) 721-17-21

More Related Content

Terralink. Интеграция физического и логического доступа. Технологии логического доступа 2fa one

  • 1. 2015 Алексей Михайлов Директор по развитию направлений «ИТ-решения» и «Безопасность данных» TerraLink ИНТЕГРАЦИЯ ФИЗИЧЕСКОГО И ЛОГИЧЕСКОГО ДОСТУПА. ТЕХНОЛОГИИ ЛОГИЧЕСКОГО ДОСТУПА 2FA ONE.
  • 2. Защита активов компании Контроль физического доступа, то к чему все мы давно привыкли
  • 3. Технологии доступа сегодня Контактный чип Магнитная полоса Бесконтактный чип (13,56 MHz) Бесконтактный чип (Prox) (125 Khz)
  • 4. Риски информационной безопасности Sources: IDC 2013, Morgan Stanley 2012, Gartner 2013, Forrester 2013, Pew 2012 Людей меняют свой пароль раз в год44% 76% Сетевых атак стали возможны из-за ненадежных или украденных паролей 61% Пользователей используют один и тот же пароль на нескольких сайтах Ненадежные пароли Кража паролей – Риск №1 информационной безопасности
  • 5. Пароль – однофакторная аутентификация Как повысить надежность пароля? Сочетайте ЗАГЛАВНЫЕ буквы, цифры и символы Что-то вроде: WhatIfIwillPUTthisStr0ngPassW0rd! Пароль должен состоять минимум из 8 знаков (но лучше 20-30) Не используйте простые комбинации: abc123 Abcd roma123 poker123 Цифры в конце пароля Заглавные буквы в начале Имена собственные Хобби
  • 6. 3 фактора аутентификации 1. PIN - что-то, что мы знаем 2. Карта доступа - что-то, что мы имеем 3. Биометрия - что-то, что является часть нас
  • 7. Варианты аутентификации Windows - Биометрия - доступ по отпечатку пальца - Вопрос/ответ - доступ заранее выбранным ответам на вопросы - Карта с магнитной полосой - Бесконтактная карта доступа: 125Khz, 13,56Mhz - Контактная карта
  • 8. Конвергентный доступ Токены, ключи и карты доступа в вашей повседневной жизни Соединенные в одной многофункциональной карте Используется для открывания различных типов дверей, Windows и облачных приложений
  • 10. Возможности решения 2FA One 2FA One Управление полномочиями Сетевая и транзакционная аутентификация Общая рабочая станция Подключение к виртульной рабочей станции или ПО VMware/Citrix Экстренный вход с помощью вопросов и ответов Отчеты для регуляторов и аудита Единый вход Управление сертификатами  Сетевая и транзакционная аутентификация  Общая рабочая станция  Подключение к VDI или порталу ПО  Экстренный вход (вопрос/ответ)  Большое количество отчетов для аудита и регуляторов  Единый вход для приложений  Управление сертификатами  Управление полномочиями
  • 11. Универсальные технологии доступа Логин/пароль Proximity карты, Карты с полосой, NFC метки, Soft tokens, NFC смартфон iCLASS карты, Биометрия Смарт-карты Шифрование с открытым ключом возможности Уровеньбезопасности
  • 12. Поддержка широкого спектра устройств аутентификации Карты и токены Считыватели 13.56 MHz бесконтактные & 125 kHz Proximity Стикеры и брелки USB токены со смарт-чипом Смарт-карты Встроенные В клавиатуре Внешние Магнитная полоса NFC телефоны и софт токены OTP карты и токены
  • 14. Многофакторная аутентификация Windows  Дополнительные возможности аутентификации в Windows  Идеально подходит для ПК входящих в домен  Идеально подходит для сценариев централизованного управления идентификацией сотрудников в компании Преимущества решения 2FA One
  • 15. Общая рабочая станция  Замена стандартного окна аутентификации Windows  Идеально подходит для мгновенного доступа к виртуальным рабочим местам (VDI Citrix, VDI VMware, Microsoft RDS)  Идеально подходит для сценариев использования общих учетных записей для доступа к ПК  Идеально подходит для ПК не входящих в домен Преимущества решения 2FA One
  • 16. Единый вход в приложения  Корпоративный Single Sign-On для толстых и тонких приложений  Идеально подходит для компаний где используются различные учетные записи для доступа к разным приложениям  Сквозное управление паролями, политиками и процессами  Защита доступа к приложениям с помощью двух-факторной аутентификации  Быстрый ROI Преимущества решения 2FA One
  • 17. СПАСИБО ЗА ВНИМАНИЕ! Алексей Михайлов Директор по развитию направлений «ИТ-решения» и «Безопасность данных» TerraLink a.mikhailov@terralink.ru +7(495) 721-17-21

Editor's Notes

  • #12: Управление множеством задач, связанных с лицензированием, обслуживанием, установкой исправлений и обновлений, резервным копированием и обеспечением безопасности, оставляет слишком мало времени на оптимизацию процессов, добавление новых возможностей или повышение реальной ценности бизнеса. Управление аппаратной инфраструктурой отнимает много времени и сил. Когда на каждом сервере запущено только одно приложение, большая часть ваших вычислительных ресурсов используется малоэффективно. При этом время, которое тратится на закупку, настройку, развертывание и обслуживание оборудования для каждой системы по очереди, может занимать большую часть рабочего дня. Каждый день. Чем больше оборудования находится под вашим управлением, тем с большим количеством неполадок вам приходится иметь дело. Всего одна авария в масштабе центра обработки данных или целого региона может поставить под угрозу весь ваш бизнес и все бизнес-данные. Кроме того, жертвами киберпреступлений и действий хакеров все чаще становятся не только крупные корпорации, но и такие компании, как ваша. Обеспечение безопасности и защита данных в растущем ЦОД, который включает различные старые аппаратные платформы, операционные системы и приложения, уже само по себе является нелегкой задачей. Однако потери в случае сбоев слишком высоки, чтобы можно было пренебречь ими.
  • #13: Управление множеством задач, связанных с лицензированием, обслуживанием, установкой исправлений и обновлений, резервным копированием и обеспечением безопасности, оставляет слишком мало времени на оптимизацию процессов, добавление новых возможностей или повышение реальной ценности бизнеса. Управление аппаратной инфраструктурой отнимает много времени и сил. Когда на каждом сервере запущено только одно приложение, большая часть ваших вычислительных ресурсов используется малоэффективно. При этом время, которое тратится на закупку, настройку, развертывание и обслуживание оборудования для каждой системы по очереди, может занимать большую часть рабочего дня. Каждый день. Чем больше оборудования находится под вашим управлением, тем с большим количеством неполадок вам приходится иметь дело. Всего одна авария в масштабе центра обработки данных или целого региона может поставить под угрозу весь ваш бизнес и все бизнес-данные. Кроме того, жертвами киберпреступлений и действий хакеров все чаще становятся не только крупные корпорации, но и такие компании, как ваша. Обеспечение безопасности и защита данных в растущем ЦОД, который включает различные старые аппаратные платформы, операционные системы и приложения, уже само по себе является нелегкой задачей. Однако потери в случае сбоев слишком высоки, чтобы можно было пренебречь ими.