Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt

Authentication (uwierzytelnianie)

Authentication (uwierzytelnianie)

Uwierzytelnianie to proces weryfikowania tożsamości, który najczęściej ma miejsce, kiedy użytkownik, aplikacja, urządzenie usiłują uzyskać dostęp do określonych zasobów  (systemy, aplikacje, dane). Konsekwencją jest proces autoryzacji, która określa, na jakich zasadach wspomniane wyżej zasoby mogą być wykorzystywane.

Dedykowane platformy uwierzytelniania zwykle pośredniczą w tym procesie pomiędzy istniejącymi bazami informacji o użytkownikach (AD, Radius, LDAP) oraz systemami, za których pośrednictwem odbywa się weryfikacja dostępu. Różne systemy mogą wymagać różnych rodzajów poświadczeń w celu ustalenia tożsamości. Poświadczenie często ma postać loginu i hasła, które jest tajne i znane tylko stronom procesu uwierzytelnienia.

Scenariusz ten można rozbudować o mechanizmy dwu- lub wieloskładnikowego uwierzytelniania 2FA (Two-Factor Authentication) /MFA (Multi-Factor Authentication), które można podzielić na trzy kategorie:

  • Coś, co użytkownik/aplikacja wie (hasło, PIN,itp.)
  • Coś, co użytkownik/aplikacja posiada (klucz, token, itp.)
  • Coś, czym użytkownik jest – dane biometryczne (linie papilarne, tęczówka oka, głos, itp.)

W wielu firmach wykorzystanie 2FA/MFA jest znaną, dobrą praktyką. W niektórych organizacjach, ze względu na konieczność respektowania wymagań PCI DSS, jest wymogiem prawnym.

Wybierając rozwiązanie warto zweryfikować sposób licencjonowania, wspierane protokoły uwierzytelnienia oraz bazy danych (z którymi może współpracować), możliwości integracji z systemami zarządzania certyfikatami oraz możliwość implementacji mechanizmów SSO.

  • Brzeg Sieci
  • Cloud
  • Automatyzacja i Monitoring
    • Change Management
    • Deception & Response
    • Hardware Security Module (HSM)
    • Authentication (uwierzytelnianie)
    • SOAR
    • Vulnerability Assessment
    • Identity Management
    • PAM
    • Sandbox
    • Security Information and Event Management (SIEM)
    • Network Behavioral Analysis
  • Aplikacje
  • Dane
  • Sieć Wewnętrzna
  • Użytkownik
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności