Название базовой системы (платформы): | RSA Authentication Manager |
Разработчики: | RSA (Security Division of EMC) |
Технологии: | ИБ - Аутентификация |
Содержание |
Программное обеспечение, построенное на базе технологии RSA SecurID, позволяет использовать мобильное устройство в качестве удостоверения личности при получении доступа к корпоративным системам и данным. Решение обеспечивает возможность проведения качественной двухфакторной аутентификации пользователей и минимизирует вероятность несанкционированного доступа к ресурсам.
Продукт адресован тем организациям, которые уже используют систему RSA SecurID для проверки подлинности пользователей. ПО RSA SecurID Software Token может устанавливаться непосредственно на Android-устройство путем загрузки инсталляционного пакета с сайта Android Market и используется для генерирования одноразового пароля, обновляемого каждые 60 секунд и обеспечивающего безопасный доступ к ресурсам. Для развертывания предлагаемых защитных механизмов и централизованного управления ими может использоваться продукт RSA Authentication Manager.
Ключевое преимущество решения заключается в том, что рядовые сотрудники организации смогут пользоваться им самостоятельно, обращаясь за помощью к IT-специалистам лишь в случае возникновения проблем. RSA также предлагает вниманию разработчиков новый SDK-инструментарий для платформы Android, который позволит создателям мобильного программного обеспечения гарантировать повышенную безопасность собственных продуктов за счет интеграции в них ведущих в отрасли механизмов двухфакторной аутентификации RSA SecurID.
2017: RSA SecurID Access
Компания RSA объявила в начале года о крупном обновлении платформы SecurID, обеспечивающем больше вариантов доступа и анализа защищенности, чтобы помочь организациям поддерживать безопасность идентификационных данных и доступа[1].
Среди расширенных возможностей гарантированной идентификации в портфеле SecurID Access имеются облачный и мобильный варианты, а также развитые средства анализа рисков.
Мобильное приложение для многофакторной аутентификации, которое является частью расширенного портфеля SecurID Access, обеспечивает новые варианты аутентификации, включая биометрию. Дополнительно RSA теперь добавила в технологию мобильной аутентификации контекстный анализ рисков.Обзор российского рынка банковской цифровизации: импортозамещение, искусственный интеллект и собственные экосистемы
В портфеле RSA имеются и другие технологии анализа защищенности, включая продукт NetWitness, который использует аналитику, чтобы помочь идентифицировать потенциальные атаки и укрепить безопасность. Дюшарм пояснил, что SecurID применяет анализ рисков для обеспечения более высокой степени целостности аутентификации пользователей.
К улучшенным возможностям нового портфеля RSA SecurID Access относится развертывание функций гарантированной идентификации в облаке. Защита доступа к облачным приложениям — это та область, в которой часто применяются технологии Cloud Access Security Broker (CASB).
2012: RSA SecurID взломали за 13 минут
Обнаруженная исследователями уязвимость позволяет скомпрометировать криптографические устройства, работающие на основе стандарта PKCS#11.
Исследователи Ромен Бардоу (Romain Bardou), Лоренцо Симионато (Lorenzo Simionato), Грэм Стил (Graham Steel), Джо-Кай Цай (Joe-Kai Tsay), Риккардо Фокарди (Riccardo Focardi) и Юсуке Кавамото (Yusuke Kawamoto) опубликовали свой доклад «Efficient padding oracle attacks on cryptographic hardware», в котором описали уязвимость, позволяющую раскрывать импортированные ключи из различных криптографических устройств, которые работают на основе стандарта PKCS#11.
Данный стандарт используется среди прочего и в токенах RSA SecurID от компании EMC, являющейся одним из крупнейших производителей в данной сфере. Крупные корпорации, государственные учреждения и малый бизнес приобретают эти брелоки для своих сотрудников, чтобы они могли безопасно проходить авторизацию на своих системах.
Экспертам удалось разработать метод взлома, требующий всего 13 минут для компрометации криптографического устройства. Представитель EMC Кевин Кемпски (Kevin Kempskie), в свою очередь, прокомментировал отчет, заявив, что их собственные эксперты изучили его, что бы проверить «является ли данное исследование правдивым».
По словам К. Кемпски, исследователям удалось сократить среднестатистическое количество запросов, необходимых для взлома 1024-битного ключа с 215 тысяч до 9,4 тысяч. Данная статистика, по мнению представителя EMC, свидетельствует о том, что эта атака «достаточно эффективна, чтобы быть практичной».
Группа исследователей также отметила, что их метод взлома применим к таким продуктам как Aladdin eTokenPro, Siemens CardOS и Gemalto CyberFlex. Кроме того, аналогичная уязвимость содержится в эстонских идентификационных смарт-картах, которые сопоставимы с паспортом
Примечания
Заказчик | Интегратор | Год | Проект |
---|---|---|---|
- Сколково Московская школа управления - МШУ | Айтеко (Ай-Теко, iTeco) | 2012.10 |
Подрядчики-лидеры по количеству проектов
Индид, Indeed (ранее Indeed ID) (56)
Инфосистемы Джет (50)
ДиалогНаука (37)
Softline (Софтлайн) (36)
Информзащита (33)
Другие (854)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
Инфосистемы Джет (3)
Softline (Софтлайн) (3)
СэйфТек (SafeTech) (3)
Другие (52)
Индид, Indeed (ранее Indeed ID) (8)
Солар (ранее Ростелеком-Солар) (2)
Информзащита (2)
Deiteriy (Дейтерий) (2)
Softline (Софтлайн) (2)
Другие (33)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Индид, Indeed (ранее Indeed ID) (5, 57)
СэйфТек (SafeTech) (6, 38)
FalconGaze (Фалконгейз) (1, 38)
Аладдин Р.Д. (Aladdin R.D.) (20, 27)
Visa International (2, 26)
Другие (473, 231)
СэйфТек (SafeTech) (1, 3)
МегаФон (1, 2)
Samsung Electronics (1, 1)
Аладдин Р.Д. (Aladdin R.D.) (1, 1)
Konica Minolta (Коника Минолта) (1, 1)
Другие (3, 3)
Индид, Indeed (ранее Indeed ID) (3, 8)
СэйфТек (SafeTech) (1, 1)
Avanpost (Аванпост) (1, 1)
Солар (ранее Ростелеком-Солар) (1, 1)
Другие (0, 0)
Индид, Indeed (ранее Indeed ID) (2, 9)
Shenzhen Chainway Information Technology (1, 6)
СэйфТек (SafeTech) (1, 4)
Аладдин Р.Д. (Aladdin R.D.) (4, 3)
RooX Solutions (Рукс Солюшенс) (1, 1)
Другие (2, 2)
Индид, Indeed (ранее Indeed ID) (2, 3)
СэйфТек (SafeTech) (1, 3)
Shenzhen Chainway Information Technology (1, 2)
Axel Pro (Аксель Про) (1, 1)
RED Security, Прикладная техника (ранее МТС RED, Серенити сайбер секьюрити) (1, 1)
Другие (9, 9)
Распределение систем по количеству проектов, не включая партнерские решения
Indeed Access Manager (Indeed AM) - 45
FalconGaze SecureTower - 38
3-D Secure (3D-Secure) - 23
PayControl - 23
Avanpost IDM Access System - 20
Другие 274
PayControl - 3
МегаФон Мобильный ID - 2
ОТР.Опора - 1
Shenzhen Chainway C-серия RFID-считывателей - 1
JaCarta Authentication Server (JAS) - 1
Другие 3
Indeed Access Manager (Indeed AM) - 6
Indeed CM - Indeed Certificate Manager (ранее Indeed Card Manager, Indeed Card Management) - 2
Indeed PAM - Indeed Privileged Access Manager - 2
Solar webProxy Шлюз веб-безопасности - 1
PayControl - 1
Другие 1