Контакты
Подписка
МЕНЮ
Контакты
Подписка

CRYPTOCard: комплексный подход к ИБ при многофакторной аутентификации

CRYPTOCard: комплексный подход к ИБ при многофакторной аутентификации

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

CRYPTOCard: комплексный подход к ИБ при многофакторной аутентификации

Владислав Пинженин
Генеральный директор ООО "Сетевые решения"

Сегодня заказчик находится перед нелегким выбором среди того многообразия типов персональных идентификаторов, которые имеются в достатке у производителей и поставщиков: аппаратные, программные, гибридные. Часто производители концентрируются на одном-двух основных, востребованных рынком типах, и потребитель вынужден искать компромисс между желаемым и доступным от одного производителя.

Линейка токенов

Представляя компанию CRYPTOCard в лице ее российского представителя ООО "Сетевые решения", можно сказать, что искать компромисс не придется, так как компания выходит на рынок с сертифицированной ФСТЭК (сертификат № 1884 от 11.08.2009 г.) линейкой идентификаторов: USB-токена (модель SC-3), токена на базе чипа смарт-карты (модель SC-1) , OTP-токенов (модели RB-1, KT-1,2,3), гибридной модификации UB-3, а также токенов в программном исполнени ST-1. Все эти идентификаторы могут быть применены в составе сертифицированного комплекса "CRYPTOCard RuID". Смело можно утверждать, что до сегодняшнего дня российский рынок не предлагал столько форм-факторов идентификаторов от одного производителя. Особняком стоит токен CD-1, реализованный в формате банковской карты, совмещающий в себе магнитную полосу, которая отвечает ISO и EMV - стандартам для банковских приложений, а также чип смарт-карты для хранения PKI-сертификата, OTP-токен и возможность бесконтактного считывания метки.

Комплексный подход

Отвечать требованиям рынка информационной безопасности России можно, реализуя только комплексный подход к его запросам. Одним из таких запросов является возможность передать владельцу защищаемой инфраструктуры код, обеспечивающий поддержку реализованного в токене механизма аутентификации, для встраивания его в существующий IAM-механизм (IAM -Identity&Access Management). В арсенале компании CRYPTOCard есть ответ на этот запрос в виде закрытой библиотеки AuthEngine, которая предлагает потребителю, во-первых, не применять управляющее ПО производителя, сэкономив на нем (кроме токенов, купить больше ничего не потребуется), а во-вторых, совмещать использование средств идентификации разных вендоров в гетерогенной среде.

Еще одним актуальным запросом рынка смело можно назвать востребованность Single-Sign-On-решений (технологии единой точки входа) не только крупным корпоративным сектором, но и "средним классом" - компаниями небольшого масштаба, информационное обеспечение которых нуждается в конфиденциальности доступа к большому количеству (по некоторым исследованиям, в среднем - 15) основных используемых в работе IT-сервисов. Для решения этой задачи CRYPTOCard предлагает использовать продукты от Evidian -Enterprise Single-Sign-On и IAM Suite, с которыми обеспечена тесная интеграция строгой аутентификации.

CRYPTO-MAS

Комплексный подход CRYPTOCard выглядел бы незавершенным, если бы компания не предлагала в аренду сервис двухфакторной аутентификации (2FA) в соответствии с принципом SaaS (Security as a Service) - CRYPTO-MAS (CRYPTOCard Management Authentication Service), то есть технологию предоставления потребителю механизма 2FA как Интернет-сервиса.

Несмотря на то что российский рынок еще не готов к такому радикальному решению - вынести сервис аутентификации в удаленный ЦОД, который не подконтролен владельцу инфраструктуры, - российское представительство CRYPTOCard уже сегодня может предложить такой сервис. В условиях кризисных бюджетов для мелких и средних предприятий, IT-составляющая которых велика, CRYPTO-MAS - это способ не отказываться от обеспечения собственной информационной безопасности.

Партнерам CRYPTOCard, интеграторам описанный комплексный подход компании к обеспечению ИБ систем своих заказчиков должен показаться привлекательным с точки зрения выбора оптимального решения среди избытка предлагаемых продуктов и сервисов перед запросами рынка.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2009

Приобрести этот номер или подписаться

Статьи про теме