Положения об информационной безопасности: от бумажных требований к реальной защите
В каждой российской компании, работающей с чувствительными данными, должна быть Политика информационной безопасности — документ верхнего уровня, который определяет общие…
Application-to-Application Password Management (AAPM) — это утилита программного комплекса Indeed PAM, которая позволяет приложениям воспользоваться привилегированной учетной записью из РАМ…
Микросервисная архитектураМикросервисная архитектура – разновидность архитектуры приложений, которая представляет собой альтернативу монолитной архитектуре.В монолитной архитектуре сервис – это комплексная система,…
Привилегированный пользователь (Privileged User) — пользователь, обладающий расширенными полномочиями в работе с корпоративными системами, включая их установку, настройку и обслуживание.…
Как работает PAM-система управления привилегированным доступом
PAM-система собирает данные привилегированных учетных записей (учетные записи системных администраторов) в Active Directory и на серверах с ОС Microsoft Windows,…
Privileged Access Management (PAM) — это система, предназначенная для управления и контроля учетных записей привилегированных пользователей IT-подразделений разных категорий (штатных…
Аутентификация пользователей для информационной безопасности
Аутентификация является одним из этапов предоставления доступа к ИТ-ресурсам. Выполняемая после успешной идентификации и предшествующая авторизации, аутентификация представляет собой процесс…
Двухфакторная (или двухэтапная) аутентификация появилась в 1984 году. Проверка личности пользователя при помощи данной технологии выполняется на основе идентификационных данных…
Шифрование данных — это преобразование информации, делающее ее нечитаемой для посторонних. При этом доверенные лица могут провести дешифрование и прочитать…
Асимметричное шифрование, или криптографическая система с открытым ключом, представляет собой криптографическую систему, использующую открытые (public key) и закрытые (private key)…
Биометрическая аутентификация: принципы работы, преимущества и ограничения
Биометрическая аутентификация — это аутентификация пользователя по его уникальным биометрическим характеристикам.К таким характеристикам относятся отпечаток пальца, рисунок вен на ладони, структура…
Технология единого входа (Single Sign-On, SSO) обеспечивает возможность использования одного идентификатора для доступа ко всем разрешенным ИТ-ресурсам и системам и…