20.02.2008 ЭкспертизаEWEEK LABS называет наиболее влиятельные технологии 2008 г. Наступивший год безусловно таит немало сюрпризов, однако ИТ-отделам имеет смысл держать в поле зрения, а возможно, и начать осваивать определенную группу технологий — чтобы их компании были конкурентоспособны, защищены, продуктивны и имели потенциал роста. ПО контроля доступа Контроль над тем, кто и как имеет доступ к тем или иным ресурсам, является одной из основ информационной безопасности. Для наступившего года характерен акцент на трех сферах этого контроля: NAC (контроль доступа к сети), identity management (управление идентификацией и дифференцированными правами пользователей), а также предоставление ресурсов и аудит этих процессов. Очень важной задачей сегодня становится контроль доступа к динамически создаваемым виртуальным системам — с позиций не только администратора, но и пользователя. Виртуальные системы включаются в сеть, выполняют какую-то функцию, а затем могут демонтироваться, и алгоритмы предоставления машинных и пользовательских прав доступа к этим системам вносят свой вклад в “экспансию управления” виртуальным хозяйством. Продукты и сервисы для контроля доступа пользователей будут играть особую роль в регулируемых отраслях, поскольку требования обновленного стандарта Payment Card Industry Data Security Standard теперь распространяются и на средний бизнес. Важными темами этого года остаются системы единого пароля доступа ко многим ресурсам (single sign-on), системы многоуровневой ...
читать далее.