Symantec и VMware работают над "облачными" службами аутентификации

Symantec и VMware работают над "облачными" службами аутентификации

Две известные компании независимо друг от друга ведут работы по построению комплексных программных продуктов для управления учетными записями и унифицированной аутентификации (single sign-on, SSO) сотрудников предприятий и организаций при использовании ими систем распределенных вычислений.


Проект Symantec называется "Ozone", или, сокращенно, О3. Ожидается, что его официально представят потребителю в будущем году. IT-специалисты смогут с его помощью применять политики контроля доступа к работникам своей организации вне зависимости от того, какими вычислительными устройствами те пользуются - стационарными ПК или мобильными средствами связи. О3 будет являться центром выдачи и отъема прав доступа пользователей к информационным активам, поддерживая широкий спектр удостоверений - от простых паролей до ключ-меток двухфакторной аутентификации. Посредством этой службы технические специалисты смогут регламентировать и отслеживать работу сотрудников с распределенными ресурсами; обещается, что к моменту запуска продукт будет поддерживать не менее двухсот наиболее известных и популярных "облачных" сервисов.

У VMware своя программа - Project Horizon. Компания заявила о намерении построить подобную систему довольно давно: в общих чертах ее сущность и устройство обрисовали более года назад. До сих пор, впрочем, мало что изменилось: проект в значительной степени оставался лишь декларацией благих намерений, не располагая даже планируемой датой выпуска. Однако в самом конце августа руководитель VMware Пол Мариц рассказал о прогрессе в разработке продукта; он охарактеризовал это решение как "совокупность технологий, обеспечивающих возможность ассоциировать информацию не с техническими устройствами, а с людьми". Управление учетными записями в "облаке", по его словам, обеспечит контроль доступа пользователей к различным приложениям и их источникам. Одной из служб продукта, к примеру, будет аутентификация и объединение директорий - что полезно в том случае, если пользователь работает в среде SaaS (программное обеспечение как услуга).

Можно сказать, что рынок средств унифицированной аутентификации и управления доступом для "облачных" систем и служб находится сейчас на ранних стадиях становления. В этом секторе на данный момент присутствует не так много игроков - Hitachi, Symplified, Okta, IBM Tivoli, Courion и Ping Identity. Ажиотажного спроса здесь пока не наблюдается: весь сектор построен в основном на ожиданиях, что когда-нибудь у IT-менеджеров возникнет потребность в централизованном управлении доступом сотрудников к системам распределенных вычислений. Пока же участники рынка приводят в готовность свой арсенал программных решений и время от времени поставляют свои продукты некоторым компаниям, которые уже сейчас усматривают потребность в подобных разработках и решаются на их развертывание.

PC World

Письмо автору

Миллионы Android-устройств использовали как прокси, Google всё перекрыла

Google заявила о ликвидации, возможно, крупнейшей в мире сети «домашних» прокси, которая годами незаметно использовала Android-смартфоны, компьютеры и умные устройства обычных пользователей как платные интернет-шлюзы для третьих лиц.

Для этого корпорация получила судебное предписание в США и заблокировала десятки сайтов и серверов компании Ipidea с китайскими корнями, которую Google называет оператором крупнейшей прокси-сети.

Принцип её работы прост и неприятен: трафик посторонних людей и сервисов проксируется через ваше устройство, из-за чего в Сети выглядит так, будто действия совершаются именно с вашего IP-адреса.

По сути, это «Airbnb для интернет-трафика», но без согласия владельца. Большинство пользователей попадали в эту сеть, даже не подозревая об этом: достаточно было установить бесплатное приложение, игру или программу для десктопа, в которую разработчики встроили SDK Ipidea.

 

После этого устройство автоматически превращалось в выходной узел прокси, а кто-то другой мог использовать его для своих задач — в том числе весьма сомнительных.

 

Как отмечает Google, встроенная защита Play Protect уже давно умеет выявлять такие приложения, предупреждать пользователей и удалять их, а также блокировать повторную установку. Однако проблема в том, что SDK Ipidea свободно распространялся, а разработчикам платили за каждую установку — поэтому риск случайно наткнуться на такое приложение оставался высоким.

«После встраивания SDK устройство становится выходным узлом прокси-сети, параллельно выполняя заявленные функции приложения», — поясняют в Google.

Опасность таких сетей не теоретическая. В прошлом году исследователи обнаружили уязвимость в миллионах устройств, подключённых к инфраструктуре Ipidea. В результате злоумышленники перехватили управление как минимум двумя миллионами систем, объединив их в гигантский ботнет Kimwolf. Его использовали для мощных DDoS-атак.

По оценке The Wall Street Journal, после действий Google от сети Ipidea было отключено около девяти миллионов Android-устройств. Кроме того, из Google Play удалили сотни приложений, связанных с этой инфраструктурой.

В самой Ipidea с обвинениями не согласны. Представители компании утверждают, что выступают против любой незаконной деятельности и якобы предоставляют услуги исключительно для «легитимного бизнеса». При этом они признали, что раньше использовали агрессивные методы продвижения, включая рекламу на киберпреступных форумах, но заявили, что от таких практик отказались.

RSS: Новости на портале Anti-Malware.ru