Основные тренды в сфере безопасной идентификации в 2014 году. Часть 1

Основные тренды в сфере безопасной идентификации в 2014 году. Часть 1

Основные тренды в сфере безопасной идентификации в 2014 году. Часть 1

Комплексные системы безопасности \\ 24.02.2014 20:53 \\ HID Global \\ Москва

В начале 2014 года хотелось бы представить основные тенденции, которые будут оказывать наибольшее влияние на сферу безопасной идентификации в этом году.


Отрасль быстро выходит за рамки статических, проприетарных архитектур контроля доступа, отдавая предпочтение более безопасным, открытым и адаптируемым решениям, которые необходимы компаниям для развития их бизнеса.

Ландшафт безопасности продолжает развиваться в новых сложных направлениях, и передовые организации и лидеры мнений начинают по-новому относиться к происходящим переменам. Компании, готовые к проактивному изменению системы, получают решение контроля доступа, способное адаптироваться к будущим угрозам, и могут воспользоваться возможностями и приложениями, выходящими за рамки простого контроля доступа. Подобный функционал может включать приложения для безналичной оплаты, учета рабочего времени, а также безопасного управления печатью. Все это обеспечивает безопасный вход в сеть, являющуюся часть полностью совместимого, многоуровневого решения безопасности, объединяющего все системы и оборудование компании. При использовании решений, основанных на отраслевых стандартах, таких как протокол двусторонней коммуникации OSDP, и внедрении, вместо статических  технологий, динамические, безопасность становится независимой от аппаратных средств и носителей информации, а инфраструктура развивается гораздо легче, получая возможность адаптироваться к постоянно меняющимся угрозам.

 

Интеграция систем контроля физического доступа и информационной безопасности предоставляет организациям новые преимущества, в корне изменяя при этом методы работы.

Исторически так сложилось, что функции физического и логического контроля доступа были взаимоисключающими в рамках организации, и каждая система управлялась отдельно различными группами. Однако теперь границы между этими технологиями начинают стираться. Организации стремятся обеспечить контроль физического и логического доступа с помощью единой карты (или смартфона), которая может использоваться и для открытия дверей, и для входа в локальную сеть и различные приложения. Подобные технологии обеспечивают удобство работы для пользователей, защищая при этом доступ в помещения, данные и облака, и позволяют организациям улучшить возможности создания, использования и управления идентификационными данными в различных приложениях на смарт-картах и смартфонах. Пользователи также скоро смогут хранить все идентификационные данные, а также OTP-токены на одной микропроцессорной смарт-карте или смартфоне. 

 

Строгая аутентификация будет продолжать активное развитие в условиях быстро меняющихся угроз безопасности – и также обеспечит управление дверьми.

Сфера безопасности претерпевает значительные изменения. На смену простым паролям приходят дополнительные факторы аутентификации, включающие в себя что-то, чем пользователь обладает (мобильный или web-токен), и что-то, что является «частью» пользователя (биометрические данные или поведенческая характеристика). Кроме того, несмотря на то, что происходит постепенная замена OTP-токенов на софт-токены, хранящиеся в пользовательских устройствах – мобильных телефонах и планшетах, и web-токены, существует ряд уязвимостей, связанных с этим подходом. Гораздо более безопасной альтернативой строгой аутентификации является использование единых учетных данных в смарт-картах или смартфонах для входа в различные приложения. Та же карта или телефон, с помощью которых обеспечивается доступ в здание, будет применяться для аутентификации в сети VPN, беспроводной сети, корпоративном интранете, облачных и веб-приложениях, системах сквозной однократной аутентификации (single-sign-on, SSO) и других ИТ-ресурсах. Мы также видим возрастающий интерес к использованию других факторов аутентификации, включая биометрические данные и жесты.

 

Внедрение системы строгой аутентификации все чаще будет происходить с использованием многоуровневой стратегии.

Современные решения строгой аутентификации будут все больше использоваться для защиты доступа в помещения, обеспечения безопасности данных и облаков. Подобная многофакторная аутентификация предоставляет возможности для наиболее эффективной защиты от угроз, являясь частью многоуровневой стратегии безопасности. В дополнение к многофакторной аутентификации пользователя, представляющей собой  первый уровень защиты как внутри фаервола, так и в облаке, существуют четыре других слоя, в том числе аутентификация устройства, канала, транзакции и приложения. Для того чтобы эффективно внедрить эти пять уровней безопасности, необходима комплексная и универсальная платформа аутентификации с возможностями обнаружения угроз в режиме реального времени. Технология обнаружения угроз, которая в течение некоторого периода времени использовалась в онлайн-банкинге и электронной коммерции, теперь находит применение в корпоративном секторе как способ обеспечения дополнительного уровня безопасности при удаленном доступе с помощью сети VPN или использовании виртуальных рабочих столов. Подобная технология также применяется в сфере здравоохранения для доступа к историям болезни пациентов.

 

Компании продолжат поэтапное развертывание систем мобильного контроля доступа.

В 2014 году мы ожидаем увидеть первые этапы развертывания систем мобильного доступа, в которых смартфоны получат функционал, аналогичный смарт-картам. При внедрении подобных решений пока существуют  некоторые ограничения, связанные с  развитием бизнес-экосистемы и самих технологий. Однако в ходе последующих этапов вычислительные мощности и мультимедийные возможности телефона помогут преодолеть эти недостатки, обеспечив более богатый функционал и удобство использования для пользователей. Заглядывая в будущее, можно сказать, что смартфоны станут использоваться для решения большинства задач, которые ранее выполнялись совместно считывателем карт и сервером или панелью управления в традиционных системах контроля доступа. Телефоны будут подтверждать личность пользователя и проверять соответствие заданным правилам, например, отправлен ли запрос доступа во время разрешенного интервала времени или находится ли пользователь в настоящий момент рядом с соответствующей дверью (с помощью функций GPS на телефоне). Пользователь также может быть идентифицирован с помощью облачных приложений, а доступ предоставлен через доверенное сообщение по безопасному каналу связи.

Статьи Комплексные системы безопасности

Развенчание мифов о мобильном доступе

Развенчание мифов о мобильном доступе

Комплексные системы безопасности \\ 23.08.2016 16:17 \\ HID Global \\ Комментарии()

Развенчание распространенных мифов, связанных с применением мобильных устройств для контроля доступа.

Пожаротушение в котельной

Пожаротушение в котельной

Комплексные системы безопасности \\ 13.04.2016 11:01 \\ ЗАО "НПГ Гранит-Саламандра" \\ Комментарии()

В современных котельных работает оборудование, нагревающее и подающее теплоноситель в коммуникации ЖКХ. Данные помещения должны оснащаться установками пожаротушения и пожарной сигнализацией, так как работа нагревательного оборудования неизменно связана с рисками воспламенения.

Преимущества конвергенции для контроля доступа

Преимущества конвергенции для контроля доступа

Комплексные системы безопасности \\ 29.01.2016 15:47 \\ HID Global \\ Комментарии()

Предоставление различных ИТ и СКУД пропусков на одной смарт-карте или смартфоне, использование одного и того же набора процессов помогает повысить удобство работы и значительно повышает безопасность, одновременно со снижением текущих операционных затрат.

Смартфоны: открывая двери новым возможностям

Смартфоны: открывая двери новым возможностям

Комплексные системы безопасности \\ 15.12.2015 20:36 \\ HID Global \\ Комментарии()

Обладая разнообразными возможностями и множеством приложений, смартфон стал важной частью повседневной жизни для многих. Исследовательская компания Gartner недавно сделал прогноз, что мировые поставки мобильных телефонов превысят 2 млрд единиц в 2016 году.

Безопасность на предприятии, системы безопасности для бизнеса

Комплексные системы безопасности \\ 09.12.2015 13:43 \\ Разбег Системы безопасности Ставрополь \\ Комментарии()

Система безопасности предприятий - понятие, не имеющее на сегодняшний день чётких очертаний. Для каждого предприятия она своя. Однако, в неё непременно входит охрана предприятий, позволяющая осуществлять производственный процесс на должном, определённом законодательством, уровне.

Что считать импортом? Обзор ситуации на рынке источников питания

Комплексные системы безопасности \\ 18.11.2015 14:08 \\ К-Инженеринг \\ Комментарии()

Начавшаяся волна импортозамещения, безусловно, затронула и рынок систем безопасности. В данной статье попытаемся на примере сектора рынка источников бесперебойного питания разобраться, всегда ли оно будет уместным, на какие критерии следует обратить внимание при выборе отечественной замены, а также как отреагируют различные системы безопасности ну запущенную текущей действительностью волну.

Рынок ИБП: перемены неизбежны!

Рынок ИБП: перемены неизбежны!

Комплексные системы безопасности \\ 18.11.2015 13:44 \\ К-Инженеринг \\ Комментарии()

В данной статье мы попытаемся описать возможные направления технического развития источников бесперебойного питания (ИБП), исходя из тех рамок, в которые нас поставила отечественная экономика. Заранее отмечу, что при грамотном техническом подходе для российских производителей ИБП эти рамки отнюдь не выглядят сдерживающими развитие отечественного продукта.

Мобильный доступ с помощью Bluetooth Smart и NFC

Комплексные системы безопасности \\ 01.10.2015 23:49 \\ HID Global \\ Комментарии()

Современное поколение систем контроля доступа обеспечивает более безопасные и развитые способы управления учетными данными, в том числе благодаря использованию такого нового форм-фактора, как мобильные устройства.

Видеодетекторы дыма и огня: раннее обнаружение

Видеодетекторы дыма и огня: раннее обнаружение

Комплексные системы безопасности \\ 05.08.2015 10:28 \\ Macroscop \\ Комментарии()

Программные детекторы дыма и огня находят широкое применение на разных типах объектов. В отличие от аппаратных датчиков, они способны распознавать дым или огонь по изображению, что позволяет обнаружить возгорание раньше, контролировать бόльшие площади, использовать их для обнаружения огня в помещении и на протяженных территориях (например, в парках или лесных массивах).

Обнаружение оставленных предметов. Анализ двух прогрессивных методов

Комплексные системы безопасности \\ 31.07.2015 14:49 \\ Macroscop \\ Комментарии()

Современные программные комплексы предоставляют целый спектр инструментов для ситуационного контроля объектов различного рода. В рамках обеспечения антитеррористической безопасности в большинстве видеосистем, размещенных в общественных местах (безопасных городов, банков, торговых центров, рынков, вокзалов, аэропортов, метро) большой популярностью пользуется детектор оставленных предметов. Детектор позволяет регистрировать объекты, которые находились в движении, а затем остановились на заданный промежуток времени.

Книги

Системы охранной, пожарной и охранно-пожарной сигнализации

ISBN: 978-5-7695-6218-1
Год: 2010 (май)
Страниц: 512

 

 

Учебное пособие представляет собой 5-е издание, дополненное и переработанное. Книга незаменима при обучении специалистов по монтажу любых видов сигнализаций: пожарных, охранных и охранно-пожарных. Представлены также общие сведения об организации охраны на объекте.

Технические средства охраны

Системы охранной сигнализации: основы теории и принципы построения

ISBN: 978-5-9912-0025-7
Год: 2008
Страниц: 496

 

Учебное пособие поможет при прохождении теоретических курсов специалистами в области охраны. Здесь есть всё об эксплуатации технических средств охраны. Это второе, дополненное издание, созданное на основе лекций.

Технические средства охраны

Системы контроля и управления доступом

Год: 2010
Страниц: 272

 

Книга адресована широкому кругу лиц, занятых в области службы безопасности на различного уровня объектах. Прилагается перечень нормативных материалов.

 

Технические средства охраны

вверх