Нередко при выборе сервиса облачной аутентификации организации руководствуются стремлением минимизировать инвестиции в технические ресурсы и желанием снизить общую стоимость владения. Однако, для того чтобы воспользоваться в полной мере преимуществами перехода к SaaS, позволяющему компаниям избавиться от лишней нагрузки, связанной с интеграцией и обеспечением технической поддержки, следует учитывать, что сервисы облачной аутентификации могут очень сильно различаться между в отношении возможностей контроля. Сегодня на рынке средств аутентификации существуют продукты, которые способны полностью удовлетворить любые ваши потребности в части аутентификации – это могут быть как решения, целиком построенные на облачных технологиях, так и решения, предполагающие более гибридную модель. Однако перед тем как сделать выбор, следует более внимательно остановиться на тех основных элементах, от которых зависит успешное развертывание надежной аутентификации.



1. Какие приложения защищать?


Первое, на что необходимо обратить внимание при выборе облачной модели для внедрения решения строгой аутентификации, – это какие именно приложения вы хотите защитить. Здесь следует учитывать, где именно размещаются данные, и доступ к каким типам сервисов вы хотели бы защитить. Являются ли эти сервисы облачными, или они развернуты на вашем собственном оборудовании? Следующий важный фактор – это понять, какие дополнительные усилия предстоит предпринять вашей ИТ-команде с точки зрения интеграции и настройки. В этом отношении следует изучить, предполагает ли выбранный вами сервис аутентификации поддержку стандартных коммуникационных протоколов, таких как RADIUS или SAML? Предусматривает ли этот сервис использование выделенных агентов и специальных API? Вам предстоит убедиться, что вы действительно сможете защитить всю свою ИТ-экосистему, ведь сегодня она включает в себя облачные сервисы, локально развернутые приложения, VPN-сети, локальные сети, виртуальные рабочие столы, и т.д. Возможно, вы захотите выяснить, какие усилия потребуются от вашей ИТ-команды для интеграции будущих приложений с предполагаемым решением для аутентификации. Поэтому для начала было бы неплохо составить список приложений, доступ к которым вы хотели бы защитить на сегодняшний день, и при этом задаться вопросом, какие приложения могут потребоваться вашей организации в будущем.

2. Размещать ли дополнительное оборудование в локальной инфраструктуре?


Как было сказано выше, возможно, вы захотите воспользоваться облачным решением, однако полезно знать, что многие решения, доступные сегодня на рынке, будут требовать от вас размещения в своей инфраструктуре некоторых локальных компонентов, без которых сервис работать не будет. Active Directory Connector’ы, локальные серверы и прокси SAML или RADIUS, IDP-системы – вот лишь немногие примеры тех элементов, которые поставщики решений могут предложить своим клиентам установить и управлять в своей локальной инфраструктуре. Важно понимать, какие именно элементы и системы вам предстоит установить и управлять, а также – что именно от вас для этого потребуется. От того, насколько много компонентов предстоит размещать локально, зависит то время и те усилия, которые потребуются от вашей ИТ-команды для реализации всего решения.

3. Какие преимущества получат пользователи?


Добиться хорошего принятия средств строгой аутентификации конечными пользователями можно за счет обеспечения простоты и удобства использования. Гибкость является ключом к успешному внедрению решения и выливается в целый ряд преимуществ для ваших пользователей. Зачастую возможность предложить целый спектр различных способов аутентификации приводит к тому, что конечные пользователи охотнее применяют механизмы аутентификации, и кроме того, за счет этого удается минимизировать факторы, препятствующие проникновению этих сервисов. Еще один момент, который следует учитывать, это тот объем сервисов самообслуживания, который предполагает внедряемое решение. Грамотно построенный сервис самообслуживания позволяет конечным пользователям более полно контролировать процессы аутентификации и освобождает ИТ-команду от множества рутинных административных задач.

4. Как подготовиться к росту?


Ваша сегодняшняя потребность в сервисах строгой аутентификации может быть обусловлена каким-то особым обстоятельством, например, необходимостью обеспечить соблюдение отраслевых стандартов. Однако со временем эти обстоятельства могут измениться и потребуют еще более гибких инструментов для управления доступом. Поэтому, очевидно, стоит поинтересоваться, какие дополнительные возможности предлагает поставщик для удовлетворения ваших потенциальных потребностей в будущем, чтобы при этом не потребовалось модернизировать ваше нынешнее решение для двухфакторной аутентификации. Например, вследствие реорганизации или роста компании могут измениться обстоятельства внутри предприятия, или возможные слияния и поглощения могут со временем повлиять на работу вашего ИТ-отдела и на окружение безопасности. Возможно, вам потребуется централизованно управлять сервисами аутентификации, или наоборот, поручать администраторам управлять сервисами локально и независимо. Все это можно реализовать, например, с помощью разделяемых сервисов (shared services). В качестве еще одного примера, связанного с изменением потребностей, можно привести стремление предоставить конечным пользователям дополнительные удобства при работе с многочисленными логинами и паролями. В этом случае будет полезно, чтобы внедряемое решение поддерживало механизм единого входа в систему.

Итак, при выборе решения для аутентификации, которое бы удовлетворяло вашим текущим и (возможно) будущим потребностям, важно задать себе следующие вопросы:

  • Какие приложения вы хотите защитить?
  • Где именно они размещаются – в облаке, или в вашей локальной инфраструктуре?
  • Сколько собственных ресурсов вы готовы выделить на текущие административные задачи? Готовы ли вы инвестировать в компоненты, устанавливаемые локально, а также поддерживать их работу?
  • Каким образом можно минимизировать факторы, препятствующие успешному внедрению подобных решений, и как сделать процесс аутентификации простым и удобным для конечных пользователей?

Каковы ваши будущие потребности, и сможет ли внедряемое решение их удовлетворить?
Ответьте на эти вопросы, и переходите к выбору решения аутентификации – от размещенного в локальной инфраструктуре компании или организации до облачного решения с удаленным управлением доступом.
Поделиться с друзьями
-->

Комментарии (3)


  1. EminH
    29.06.2017 11:28

    строгой аутентификации

    это перевод strong authentication?


    1. GemaltoRussia
      29.06.2017 14:01

      EminH, да.


      1. EminH
        29.06.2017 14:12

        спорный вариант. для меня оба языка не родные, но все таки strict и strong не одно и тоже