SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Согласно последним отчетам лаборатории по исследованию угроз WatchGuard, 50% паролей
настолько слабые, что взламываются менее, чем за 2 дня. Наряду с появлением такой угрозы, как
вредоносное ПО Mimikatz для похищения паролей, такие результаты исследования WatchGuard
подчеркивают потребность компаний в решении многофакторной аутентификации (Multi-factor
authentication, MFA).
MFA от WatchGuard не только помогает снизить вероятность сбоев в работе сети, возникающих
из-за утерянных или украденных учетных данных, но и предоставляет эту возможность полностью
из «облака» для упрощения настройки и управления. WatchGuard AuthPoint выходит за рамки
традиционной двухфакторной аутентификации (2FA), рассматривая инновационные способы
идентификации пользователей, а наши огромные возможности сторонних интеграций позволяют
использовать MFA для защиты доступа к сети, VPN и облачным приложениям. Даже нетехнические
пользователи находят мобильное приложение WatchGuard AuthPoint простым и удобным в
использовании.
AuthPoint использует push-сообщение, QR-код или одноразовый пароль (OTP) в качестве
дополнительного фактора, подтверждающего вашу личность и уникальный идентификатор
мобильного устройства аутентифицируемого пользователя при предоставлении доступа к
системам и приложениям. Поэтому любой злоумышленник, который клонирует пользовательское
устройство в попытке доступа к защищенной системе, будет заблокирован.
Использование двух или более аутентификации факторов:
AuthPoint MFA That is Powerfully Easy
Тo, что вы знаете - пароль, PIN
Tо, что у вас есть - токен, мобильный телефон
Tо, что вы сами - отпечаток пальца, лицо (биометрика)
VPN / удаленный доступ Облачные приложения — Web SSO
Вход в ПК — аутентификация онлайн Вход в ПК — автономная аутентификация
Интеграция с многофакторной аутентификацией WatchGuard
Используется тот же пользовательский интерфейс, что и имя
пользователя + пароль, но более безопасный, и с
подтверждением с одним щелчком мыши
1. Запрос соединения с именем пользователя и паролем
2. Подтверждение подключения VPN — запрос через
приложение AuthPoint
Эволюция технологий, особенно с использованием смартфонов и развитием приложений,
открыла возможность объединения большего количества факторов без ущерба для удобства.
WatchGuard AuthPoint — хороший пример применения MFA с использованием четырех факторов
для аутентификации.
MFA WatchGuard является отдельным продуктом, который не требует наличия аппаратного или
программного файервола WatchGuard для внедрения в корпоративную сеть.
1. Доступ к Identity Portal (IdP)
2. Аутентификация с использованием одноразового пароля,
push или QR-кода
3. Пользователь получает доступ ко всем приложениям, на
которые имеет право — нет необходимости снова
аутентифицироваться
1. Выбор «Отправить push»
2. Подтвердить запрос на вход в систему через приложение
AuthPoint
3. Вход завершен
1. Выбрать «QR-код» для аутентификации
2. Сканирование QR-кода с помощью приложения AuthPoint
3. Ввести ответный код
Примеры использования:
Интеграция с AuthPoint
Двухфакторная аутентификация от WatchGuard поддерживает 5 типов ресурсов
Технологическая экосистема WatchGuard включает
обширную линейку документированных сторонних
интеграций с AuthPoint, включая самые популярные
облачные приложения, веб-сервисы, VPN и сети.
WatchGuard сотрудничает с ведущими IT-компаниями для
повышения безопасности, упрощения развертываний и
улучшения взаимодействия в IT-средах. Каждая
интеграция AuthPoint со сторонним ПО проверяется и
документируется с помощью руководства по интеграции
для пошаговой настройки.
Какие продукты можно интегрировать и как это сделать
Чтобы настроить многофакторную аутентификацию для конкретного ресурса, нужно просто его
добавить в AuthPoint, а затем назначить политику доступа для добавленного ресурса и для
группы пользователей.
Политики доступа для группы пользователей указывают, какие ресурсы требуют аутентификации
и какой метод аутентификации выбрать (Push, QR-код, OTP), когда пользователи в группе
подключаются к ресурсам. Если у группы нет политики доступа для определенного ресурса,
пользователи в этой группе не могут пройти аутентификацию для входа в этот ресурс.
В AuthPoint к ресурсам относятся приложения и службы, к которым подключаются пользователи
корпоративной сети, такие как Salesforce, Office 365, VPN или Firebox. Добавление нового ресурса
является запросом информации в AuthPoint, необходимой для подключения к этому ресурсу.
WatchGuard AuthPoint интегрируется со многими сторонними сервисами и приложениями.
WatchGuard в открытом доступе представляет полный список руководств по интеграции, которые
помогут пользователю интегрировать сторонние технологии с многофакторной аутентификацией
по типам:
RADIUS-client - приложение или служба, использующая RADIUS-аутентификацию (в первую
очередь брандмауэры и VPN)
SAML — приложение или служба, использующая проверку подлинности SAML, например Office 365,
Salesforce или портал доступа Firebox
IdP Portal — страница портала, которая показывает пользователям доступные им ресурсы SAML
Logon App — ресурс приложения входа в систему используется для настройки и определения
политик доступа для приложения входа в систему
ADFS — ресурс, который используется для добавления MFA в аутентификацию службы федерации
Active Directory
Удаленный доступ и VPN
Удаленный доступ к частным серверам
является обычной практикой.
Виртуальные частные сети (VPN могут
обеспечить безопасный доступ для
сотрудников, однако сами по себе VPN не
являются идеальным решением для
обеспечения безопасности). Если имена
пользователей и пароли украдены,
хакеры могут легко получить полный
доступ к вашей сети.
Просмотреть интеграции>>
Веб-приложения
Многие из веб-приложений хранят
конфиденциальные данные компании,
которые могут быть легко
скомпрометированы украденными
учетными данными, о которых
пользователь даже не узнает.
Просмотреть интеграции>>
Облачные приложения
Переход от локальных к облачным
приложениям: критически важные для
бизнеса файлы становятся доступными
из любого места в любое время. Т.н
«усталость от паролей» и технологии
вроде единого входа (SSO) могут сделать
эти приложения доступными для
злоумышленников благодаря единому
набору учетных данных пользователя, в
результате чего предприятия не могут
безопасно использовать все
преимущества облачной
инфраструктуры.
Просмотреть интеграции>>
Управление идентификацией и доступом
Решения для управления учетными
записями и доступом, чтобы предоставить
пользователям полный контроль и
простоту доступа ко всем приложениям
своей организации. В то время, как
простота и контроль являются ключом к
эффективности работы сотрудника,
консолидированный доступ требует
усиленной безопасности.
Просмотреть интеграции>>
Операционные системы
Старые методы с одним паролем оказались
небезопасными при доступе к устройствам,
логично добавить многофакторную
аутентификацию в операционные системы,
используя AuthPoint — защиту того, что
часто является первой точкой доступа,
включая удаленный рабочий стол и
локальные логины.
Просмотреть интеграции>>
БАКОТЕК® — международная группа компаний, лидер в сфере фокусной Value Added IT-дистрибуции, который поставляет решения
ведущих мировых IT-производителей, лидеров в своих сегментах. Позиционируя себя как True Value Added IT-дистрибьютор,
БАКОТЕК предоставляет профессиональную «до» и «пост» продажную, маркетинговую, техническую поддержку для партнеров и
конечных заказчиков. Территориально группа компаний работает в 26 странах на рынках Восточной Европы, Балтии, СНГ, Балкан с
офисами в Киеве, Риге, Праге, Кракове, Баку, Минске и Нур-Султане.
Группа компаний БАКОТЕК является официальным дистрибьютором решений WatchGuard в Украине, странах Балтии, Центральной Азии
и СНГ.
Больше информации: www.bakotech.com, watchguard@bakotech.com

Mais conteúdo relacionado

Mais procurados

Артём Журавлёв «OAuth для .NET»
Артём Журавлёв «OAuth для .NET»Артём Журавлёв «OAuth для .NET»
Артём Журавлёв «OAuth для .NET»SpbDotNet Community
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4Anna Selivanova
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
 
Adjust Analytics platform
Adjust Analytics platformAdjust Analytics platform
Adjust Analytics platformEvgeniy Golovei
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFAlexey Mikhailov
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияЦифровые технологии
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияMikhail Vanin
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Cisco Russia
 
Системы управления сайтами
Системы управления сайтамиСистемы управления сайтами
Системы управления сайтамиAnnely Nurkaliyeva
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
SafeNet Authentication Service
SafeNet Authentication ServiceSafeNet Authentication Service
SafeNet Authentication ServiceMichael Oreshin
 

Mais procurados (20)

Артём Журавлёв «OAuth для .NET»
Артём Журавлёв «OAuth для .NET»Артём Журавлёв «OAuth для .NET»
Артём Журавлёв «OAuth для .NET»
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
 
Avanpost SSO
Avanpost SSOAvanpost SSO
Avanpost SSO
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
 
Adjust Analytics platform
Adjust Analytics platformAdjust Analytics platform
Adjust Analytics platform
 
Database security
Database securityDatabase security
Database security
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDF
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификация
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
 
Системы управления сайтами
Системы управления сайтамиСистемы управления сайтами
Системы управления сайтами
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
SafeNet Authentication Service
SafeNet Authentication ServiceSafeNet Authentication Service
SafeNet Authentication Service
 

Semelhante a WatchGuard Authpoint

«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaborationAleksei Goldbergs
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Actividjournalrubezh
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 

Semelhante a WatchGuard Authpoint (20)

«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Auth methods lomalkin
Auth methods lomalkinAuth methods lomalkin
Auth methods lomalkin
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
безопасность
безопасностьбезопасность
безопасность
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 

Mais de BAKOTECH

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиToad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиBAKOTECH
 

Mais de BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиToad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
 

WatchGuard Authpoint

  • 1. Согласно последним отчетам лаборатории по исследованию угроз WatchGuard, 50% паролей настолько слабые, что взламываются менее, чем за 2 дня. Наряду с появлением такой угрозы, как вредоносное ПО Mimikatz для похищения паролей, такие результаты исследования WatchGuard подчеркивают потребность компаний в решении многофакторной аутентификации (Multi-factor authentication, MFA). MFA от WatchGuard не только помогает снизить вероятность сбоев в работе сети, возникающих из-за утерянных или украденных учетных данных, но и предоставляет эту возможность полностью из «облака» для упрощения настройки и управления. WatchGuard AuthPoint выходит за рамки традиционной двухфакторной аутентификации (2FA), рассматривая инновационные способы идентификации пользователей, а наши огромные возможности сторонних интеграций позволяют использовать MFA для защиты доступа к сети, VPN и облачным приложениям. Даже нетехнические пользователи находят мобильное приложение WatchGuard AuthPoint простым и удобным в использовании. AuthPoint использует push-сообщение, QR-код или одноразовый пароль (OTP) в качестве дополнительного фактора, подтверждающего вашу личность и уникальный идентификатор мобильного устройства аутентифицируемого пользователя при предоставлении доступа к системам и приложениям. Поэтому любой злоумышленник, который клонирует пользовательское устройство в попытке доступа к защищенной системе, будет заблокирован. Использование двух или более аутентификации факторов: AuthPoint MFA That is Powerfully Easy Тo, что вы знаете - пароль, PIN Tо, что у вас есть - токен, мобильный телефон Tо, что вы сами - отпечаток пальца, лицо (биометрика)
  • 2. VPN / удаленный доступ Облачные приложения — Web SSO Вход в ПК — аутентификация онлайн Вход в ПК — автономная аутентификация Интеграция с многофакторной аутентификацией WatchGuard Используется тот же пользовательский интерфейс, что и имя пользователя + пароль, но более безопасный, и с подтверждением с одним щелчком мыши 1. Запрос соединения с именем пользователя и паролем 2. Подтверждение подключения VPN — запрос через приложение AuthPoint Эволюция технологий, особенно с использованием смартфонов и развитием приложений, открыла возможность объединения большего количества факторов без ущерба для удобства. WatchGuard AuthPoint — хороший пример применения MFA с использованием четырех факторов для аутентификации. MFA WatchGuard является отдельным продуктом, который не требует наличия аппаратного или программного файервола WatchGuard для внедрения в корпоративную сеть. 1. Доступ к Identity Portal (IdP) 2. Аутентификация с использованием одноразового пароля, push или QR-кода 3. Пользователь получает доступ ко всем приложениям, на которые имеет право — нет необходимости снова аутентифицироваться 1. Выбор «Отправить push» 2. Подтвердить запрос на вход в систему через приложение AuthPoint 3. Вход завершен 1. Выбрать «QR-код» для аутентификации 2. Сканирование QR-кода с помощью приложения AuthPoint 3. Ввести ответный код Примеры использования:
  • 3. Интеграция с AuthPoint Двухфакторная аутентификация от WatchGuard поддерживает 5 типов ресурсов Технологическая экосистема WatchGuard включает обширную линейку документированных сторонних интеграций с AuthPoint, включая самые популярные облачные приложения, веб-сервисы, VPN и сети. WatchGuard сотрудничает с ведущими IT-компаниями для повышения безопасности, упрощения развертываний и улучшения взаимодействия в IT-средах. Каждая интеграция AuthPoint со сторонним ПО проверяется и документируется с помощью руководства по интеграции для пошаговой настройки. Какие продукты можно интегрировать и как это сделать Чтобы настроить многофакторную аутентификацию для конкретного ресурса, нужно просто его добавить в AuthPoint, а затем назначить политику доступа для добавленного ресурса и для группы пользователей. Политики доступа для группы пользователей указывают, какие ресурсы требуют аутентификации и какой метод аутентификации выбрать (Push, QR-код, OTP), когда пользователи в группе подключаются к ресурсам. Если у группы нет политики доступа для определенного ресурса, пользователи в этой группе не могут пройти аутентификацию для входа в этот ресурс. В AuthPoint к ресурсам относятся приложения и службы, к которым подключаются пользователи корпоративной сети, такие как Salesforce, Office 365, VPN или Firebox. Добавление нового ресурса является запросом информации в AuthPoint, необходимой для подключения к этому ресурсу. WatchGuard AuthPoint интегрируется со многими сторонними сервисами и приложениями. WatchGuard в открытом доступе представляет полный список руководств по интеграции, которые помогут пользователю интегрировать сторонние технологии с многофакторной аутентификацией по типам: RADIUS-client - приложение или служба, использующая RADIUS-аутентификацию (в первую очередь брандмауэры и VPN) SAML — приложение или служба, использующая проверку подлинности SAML, например Office 365, Salesforce или портал доступа Firebox IdP Portal — страница портала, которая показывает пользователям доступные им ресурсы SAML Logon App — ресурс приложения входа в систему используется для настройки и определения политик доступа для приложения входа в систему ADFS — ресурс, который используется для добавления MFA в аутентификацию службы федерации Active Directory
  • 4. Удаленный доступ и VPN Удаленный доступ к частным серверам является обычной практикой. Виртуальные частные сети (VPN могут обеспечить безопасный доступ для сотрудников, однако сами по себе VPN не являются идеальным решением для обеспечения безопасности). Если имена пользователей и пароли украдены, хакеры могут легко получить полный доступ к вашей сети. Просмотреть интеграции>> Веб-приложения Многие из веб-приложений хранят конфиденциальные данные компании, которые могут быть легко скомпрометированы украденными учетными данными, о которых пользователь даже не узнает. Просмотреть интеграции>> Облачные приложения Переход от локальных к облачным приложениям: критически важные для бизнеса файлы становятся доступными из любого места в любое время. Т.н «усталость от паролей» и технологии вроде единого входа (SSO) могут сделать эти приложения доступными для злоумышленников благодаря единому набору учетных данных пользователя, в результате чего предприятия не могут безопасно использовать все преимущества облачной инфраструктуры. Просмотреть интеграции>> Управление идентификацией и доступом Решения для управления учетными записями и доступом, чтобы предоставить пользователям полный контроль и простоту доступа ко всем приложениям своей организации. В то время, как простота и контроль являются ключом к эффективности работы сотрудника, консолидированный доступ требует усиленной безопасности. Просмотреть интеграции>> Операционные системы Старые методы с одним паролем оказались небезопасными при доступе к устройствам, логично добавить многофакторную аутентификацию в операционные системы, используя AuthPoint — защиту того, что часто является первой точкой доступа, включая удаленный рабочий стол и локальные логины. Просмотреть интеграции>> БАКОТЕК® — международная группа компаний, лидер в сфере фокусной Value Added IT-дистрибуции, который поставляет решения ведущих мировых IT-производителей, лидеров в своих сегментах. Позиционируя себя как True Value Added IT-дистрибьютор, БАКОТЕК предоставляет профессиональную «до» и «пост» продажную, маркетинговую, техническую поддержку для партнеров и конечных заказчиков. Территориально группа компаний работает в 26 странах на рынках Восточной Европы, Балтии, СНГ, Балкан с офисами в Киеве, Риге, Праге, Кракове, Баку, Минске и Нур-Султане. Группа компаний БАКОТЕК является официальным дистрибьютором решений WatchGuard в Украине, странах Балтии, Центральной Азии и СНГ. Больше информации: www.bakotech.com, watchguard@bakotech.com