Системы аутентификации пользователей - Обзор возможностей и инструкции

Системы аутентификации

Системы и средства аппаратной, беспарольной, двухфакторной аутентификации пользователей

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Deckhouse Stronghold 1.16 для безопасного управления жизненным циклом секретов

Компания «Флант» переосмыслила, каким должно быть хранилище секретов для российского бизнеса, и выпустила Deckhouse Stronghold. Решение реализует базовые функции по централизованному управлению жизненным циклом секретов и улучшенные возможности уровня HashiCorp Vault Enterprise.

Обзор MFASOFT Secure Authentication Server 1.14 для многофакторной аутентификации

Программный комплекс MFASOFT Secure Authentication Server предназначен для централизованной защиты доступа к корпоративным ресурсам на основе многофакторной аутентификации. Включён в реестр отечественного ПО, сертифицирован ФСТЭК России.

Обзор Avanpost DS 1.8.2 — российской службы каталогов

Компания Avanpost продолжает развитие своей системы каталогов Avanpost DS. В обновлённой версии этого продукта появились такие функциональные возможности, как совместимость с отечественными ОС, поддержка гетерогенных сред, доверие с MS AD и другие. Посмотрим, как происходит развитие этого продукта.

Анализ рынка

Обзор систем управления секретами: российский рынок Secret Management

В инфраструктурах с высокой степенью автоматизации управление секретами становится отдельной задачей, включающей хранение, ротацию и разграничение доступа. Отсутствие централизованного подхода приводит к фрагментации и снижению уровня ИБ. Какие системы закрывают эти задачи, рассмотрим в статье.

Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

Последствия международных санкций и ужесточение государственного регулирования кардинально изменили рыночный ландшафт Public Key Infrastructure (PKI) в России. Сегодня на отечественном рынке представлен широкий выбор систем управления ключевыми носителями и цифровыми сертификатами.

Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

Может показаться, что приложения для двухфакторной аутентификации работают одинаково. Однако за схожим интерфейсом скрываются различия в функциональных возможностях и не только. Рассмотрим, какие решения сегодня доступны на ИТ-рынке России и в чём их отличительные особенности.

Технологии и практика

Топ-7 ошибок в управлении секретами: разбор примеров

Регулярные сообщения о компрометации секретов формируют представление о том, что их защита неизбежно связана с множеством сложных и разрозненных мер. Так ли это на самом деле — разберём на примере типовых ошибок в управлении секретами.

Почему не работает электронная подпись: ошибки проверки, TSL и риски PKI

Электронная подпись кажется простым инструментом, но за ней стоит сложная инфраструктура доверия. Ошибки в работе с трастлистами и сертификатами могут приводить к отказам и юридическим рискам даже для добросовестных пользователей.

Системы управления секретами в 2026 году: тренды и практика внедрения

Системы управления секретами в 2026 году представляют собой зрелый класс решений, интегрированных в инфраструктуру современных организаций. Потребность в централизованном и безопасном хранении учётных данных, ключей и токенов диктуется требованиями регуляторов и усложнением самих ИТ-ландшафтов.

Сравнения

Сравнение средств электронной подписи

В период с 2019 по 2023 годы федеральный закон № 63-ФЗ претерпел ряд изменений. Все они требуют модификации программных решений и устоявшихся корпоративных процессов, связанных с электронной подписью (ЭП) и шифрованием. Поговорим о том, как вендоры средств ЭП адаптируют свои продукты к этим изменениям.

Сравнение сервисов видеоконференций с точки зрения их безопасности

Повсеместное использование решений для групповой видеосвязи заставляет корпоративных и частных пользователей обращать большее внимание на их безопасность. Мы проанализировали наиболее популярные сервисы видеоконференций и сравнили их между собой с точки зрения защиты от перехвата данных, управления доступом и хранения пользовательской информации.

Сравнение токенов с аппаратной поддержкой алгоритмов ГОСТ без сертификата ФСБ

В продолжение представленного ранее сравнения токенов с аппаратной поддержкой отечественных криптографических алгоритмов мы решили подготовить отдельный обзор решений иного типа. Рассмотренные ниже токены поддерживают отечественные криптографические алгоритмы и при этом не обладают действующим сертификатом ФСБ России.