Поиск :
Личный кабинет :
Электронный каталог: Ванин, М. - Что такое IAM и как его выбрать?
Ванин, М. - Что такое IAM и как его выбрать?
Нет экз.
Статья
Автор: Ванин, М.
Information Security/ Информационная безопасность (электронная версия): Что такое IAM и как его выбрать?
2020 г.
ISBN отсутствует
Автор: Ванин, М.
Information Security/ Информационная безопасность (электронная версия): Что такое IAM и как его выбрать?
2020 г.
ISBN отсутствует
Статья
Ванин, М.
Что такое IAM и как его выбрать? / Ванин М. // Information Security/ Информационная безопасность (электронная версия). – 2020. – №4. – С.10-11. - 550997. – На рус. яз.
Технологии Identity & Access Management (IAM) предоставляют всем приложениям компании единый сервис управления идентификацией, что существенно упрощает жизнь пользователей и повышает безопасность систем. Чтобы избежать распространенных ошибок (например, внедрения перегруженных технологий и, как следствие, существенной траты ресурсов), начинать построение системы управления доступом в компании следует именно с внедрения сервисов IAM. Компоненты системы управления доступом. Выбор решений IAM на рынке достаточно разнообразен. Есть решения, которые можно устанавливать на серверах компании, и решения, которые можно арендовать в формате облачного сервиса (Identity as a Service). Можно также разработать свой IAM на основе Open Source-решений или внедрить проприетарное ПО.
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ СИСТЕМА
Ключевые слова = ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
Ключевые слова = ПРОДОВОЛЬСТВЕННОЕ ОБЕСПЕЧЕНИЕ
Ключевые слова = СЕРВЕР
Ключевые слова = СЕРВИС
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Ванин, М.
Что такое IAM и как его выбрать? / Ванин М. // Information Security/ Информационная безопасность (электронная версия). – 2020. – №4. – С.10-11. - 550997. – На рус. яз.
Технологии Identity & Access Management (IAM) предоставляют всем приложениям компании единый сервис управления идентификацией, что существенно упрощает жизнь пользователей и повышает безопасность систем. Чтобы избежать распространенных ошибок (например, внедрения перегруженных технологий и, как следствие, существенной траты ресурсов), начинать построение системы управления доступом в компании следует именно с внедрения сервисов IAM. Компоненты системы управления доступом. Выбор решений IAM на рынке достаточно разнообразен. Есть решения, которые можно устанавливать на серверах компании, и решения, которые можно арендовать в формате облачного сервиса (Identity as a Service). Можно также разработать свой IAM на основе Open Source-решений или внедрить проприетарное ПО.
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ СИСТЕМА
Ключевые слова = ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
Ключевые слова = ПРОДОВОЛЬСТВЕННОЕ ОБЕСПЕЧЕНИЕ
Ключевые слова = СЕРВЕР
Ключевые слова = СЕРВИС
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР