Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Четырехзначные бонусы от Transcend

Четырехзначные бонусы от Transcend

Transcend и Merlion приглашают принять участие в бонусной промопрограмме по SSD Transcend. Период действия промопрограммы: 22.04.2024 - 24.05.2024 Описание: - За суммарную закупку 20 штук внешних USB SSD Transcend (кроме серии ESD410C) начисляется бонус 2 500 руб. - За суммарную закупку 30 ...
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! Период действия акции: 1 – 30 апреля 2024 г. За закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы ...
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend

Товар месяца: внешние жёсткие диски Transcend

В Merlion действует бонусная промопрограмма по внешним жёстким дискам Transcend. Участникам начисляются бонусы за установленный объём закупок дисков ёмкостью 1 Тб, 2 Тб и 4 Тб. Период действия промопрограммы: 25.03 - 22.04.2024 г. Подробное описание и список фокусных позиций - на странице акции ...
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!

Продаем и зарабатываем на смартфонах COOLPAD!

С 18 по 31 марта включительно действует акция на смартфоны COOLPAD! Продавайте по рекомендуемой цене и получайте компенсацию за каждый проданный вами смартфон COOLPAD
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer

Бонусы за моноблоки Acer

Уважаемые партнеры! Приглашаем принять участие в акции «Бонусы за моноблоки Acer!». Период действия акции: 22 января - 31 марта 2024 г. Фокусные продукты: все моноблоки Acer, доступные на складе Merlion. За закупку моноблоков начисляются бонусы, которые после подведения итогов программы будут ...
Акция iRU: «Мини ПК с макси выгодой!»
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
12345Все

Инфраструктурные решения для управления идентификацией и правами доступа

15.02.2007  Решения, Безопасность, Инфраструктурные решения

Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления идентификацией и доступом пользователей (Identity&Access Management, IAM) к различным информационным ресурсам. В общем случае ситуация выглядит примерно так: при обращении к любому сетевому приложению или сервису пользователи должны проходить удостоверяющую проверку, по результатам которой в числе прочего определяется набор доступных им прав. Вполне понятно, что использование локальных механизмов идентификации (аутентификация, авторизация, аудит и т. д.) для каждого сервиса снижает эффективность всей ИТ-инфраструктуры предприятия и создает проблемы как пользователям, так и техническому персоналу. Среди таких проблем можно назвать неоправданно высокую стоимость и сложность администрирования, большую вероятность ошибок при синхронизации информации о пользователях, многочисленные уязвимости в системе безопасности из-за проблем синхронизации прав доступа. Более того, на самом деле задачи IAM еще сложнее, поскольку они должны учитывать такие факторы, как корпоративная политика безопасности, территориальная распределенность, государственное регулирование и требования конфиденциальности. Вполне очевидно, что принципиальное обеспечение задач IAM должно выполняться на уровне инфраструктурных решений, что исключит необходимость в локальной поддержке информации о каждом пользователе и даст возможность централизованно управлять политиками ... читать далее.

Рекомендовано к прочтению


Пять суровых истин о состоянии облачной безопасности в 2024 году
Джон Киндерваг, крестный отец концепции нулевого доверия (Zero Trust), рассказал порталу Dark Reading о проблемах в области облачной безопасности. Хотя безопасность облачных сред, безусловно, прошла долгий путь со времен своего рода Дикого Запада, когда облака только начинали внедрять, правда ...

BI.ZONE WAF защищает от новых уязвимостей в CMS WordPress
Недавно стало известно о трех уязвимостях в плагине Forminator для системы управления содержимым сайта WordPress. Специалисты BI.ZONE WAF и группа анализа защищенности BI.ZONE исследовали эти ошибки, после чего разработали правила, предотвращающие их эксплуатацию. Обнаруженные критические ...

«Инфосистемы Джет» представила результаты опроса руководителей ИБ
Центр информационной безопасности ИТ-компании «Инфосистемы Джет» представил исследование о стратегиях и решениях руководителей служб информационной безопасности в 2023 году. В отчете аналитики собрали мнения CISO из 90 российских компаний по ключевым направлениям развития ИБ — стратегическому ...

Solar NGFW 1.2: расширение возможностей веб-интерфейса и внутренние изменения в архитектуре
ГК «Солар» выпустила новую версию Solar NGFW 1.2, в которой были добавлены возможности детальной настройки сетевых интерфейсов через графический интерфейс, импорта наборов сигнатур IPS и данных об их категориях, а также настройка отказоустойчивой пары. Для управления параметрами сетевой ...

Как получить максимальную отдачу от автоматизации сети
Автоматизация сетей набирает обороты. Опрошенные порталом Network Computing эксперты рассказывают о том, как можно полностью раскрыть потенциал этой мощной технологии. Автоматизация сети использует преимущества программируемой логики для управления сетевыми службами и ресурсами. Такой подход ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.