Safenet authentication manager sam доклад

Обновлено: 30.06.2024

В продолжение одной изпредыдущих заметок об актуальных решениях ИБ , как сертифицированный специалистхочу поддержать решение компании SafeNet (и входящей в неё Aladdin ) – система управления строгой аутентификацией SafeNet Authentication Manager , SAM (ранее известнаякак TMS ). Дополнительныйповод – это выход новой версии SAM ,привнесшей много дополнительных возможностей. Сейчас система находится нафинальных стадиях сертификации в системе ФСТЭК России.

Система SafeNet Authentication Managerпредназначено для построения инфраструктуры строгой аутентификации, как частисистемы обеспечения безопасного доступа к информационным ресурсам предприятия.

· обеспечение мобильного доступа к информационнымресурсам предприятия с любого мобильного устройства из любой точки сетиИнтернет;

· обеспечение доступа к информационным ресурсам,подлежащим защите в соответствии с требованиями законодательства РФ, отраслевыхи международных стандартов, других регулирующих документов;

· аутентификация по сертификатам – в данномварианте аутентификации пользователь предъявляет персональный цифровойсертификат открытого ключа; закрытый ключ хранится в защищенной части ключевогоносителя eToken;

· аутентификация по сложному паролю – в данномварианте аутентификации сложный персональный пароль пользователя хранится взащищенной части ключевого носителя eToken; для доступа к нему пользовательподключает eToken и вводит короткий пин-код;

· аутентификация по одноразовым паролям – в данномварианте аутентификации пользователь каждый раз вводит новый одноразовыйпароль; одноразовые пароли для пользователя генерируются средством усиленнойаутентификации.

Система SafeNet Authentication Managerподдерживает средства строгой аутентификации в виде электронных ключевыхносителей eToken , OTP -токенов eToken , программных (виртуальных)токенов eToken Virtual ,программных средств MobilePASS и др.

Аналогов по возможностям просто нет. Есть решения которые могут дополнить SAM но о них в следующих заметках.

Приводить типовую схемуподключения SAM не имеет смысла. В классическом варианте это один серверподключаемый в любую точку локальной сети.

Внимание! Продукт больше не поддерживается разработчиком. Для сценариев двухфакторной аутентификации рекомендуем переход на SafeNet Authentication Service (локальная установка) или SafeNet Trusted Access (облачная служба). По всем вопросам обращайтесь к нам.

Для любой компании, применяющей аутентификацию на основе PKI, актуальна проблема управления жизненным циклом защищенных ключевых носителей. Даже небольшие компании должны выделять ресурсы на контроль сроков использования сертификатов, их своевременную замену, блокировку или отзыв в случае увольнения сотрудников. При создании сертификатов необходимо учитывать ряд индивидуальных для каждой компании параметров, филиальная структура может накладывать дополнительные ограничения на этот процесс.

Словом, необходима удобная платформа, которая позволяет регулировать обращение токенов и смарт-карт, работать с мобильными решениями для аутентификации, а также максимально эффективно контролировать сертификаты. Еще один важный момент связан с регламентным учетом средств криптографической защиты информации (СКЗИ). Нормативные документы предписывают соблюдать особый порядок регистрации таких носителей и требуют от компаний, обрабатывающих персональные данные, формирования специализированной отчетности. Все эти вопросы решаются специализированными продуктами для управления ключевыми носителями и цифровыми сертификатами PKI – программными продуктами класса Card Management System (CMS). Программное обеспечение CMS автоматизирует большую часть ручной работы, такой как выдача сертификатов для пользователей, помощь пользователю в разблокировке PIN-кода устройства и так далее. Thales сотрудничает с различными поставщиками CMS, чтобы иметь возможность предлагать комплексные решения для защиты данных на базе PKI.

SafeNet Authentication Manager — это программный комплекс, предназначенный для внедрения, управления, использования и учета аппаратных средств аутентификации пользователей (USB-ключей и смарт-карт eToken и IDPrime) в масштабах предприятия. SafeNet Authentication Manager является связующим звеном между пользователями, средствами аутентификации, приложениями информационной безопасности и политикой безопасности (организационными правилами и регламентами). Программный комплекс реализует следующие базовые функции:

SafeNet Authentication Service — программный комплекс, позволяющий реализовать двухфакторную аутентификацию для доступа к корпоративным ресурсам с помощью одноразовых паролей, доставляемых пользователю большим количеством способов. Наряду с этим он поддерживает лёгкую масштабируемость, управление рисками и полноценный аудит. Также система обеспечивает полностью автоматизированную аутентификацию с гибкими возможностями для настройки токенов, адаптированными к потребностям конкретной организации, что существенно снижает общую стоимость эксплуатации. Программный комплекс предназначен для локальной установки, тогда как те же функции в облаке предоставляет сервис SafeNet Trusted Access.


Сертификат AM Test Lab

Номер сертификата: 313

Дата выдачи: 26.10.2020

Срок действия: 26.10.2025

Введение

Более того, атаки, направленные на получение учётных данных, входят в число самых распространённых в мире киберпреступности. Методы злоумышленников здесь могут быть самыми изощрёнными: от взлома веб-ресурсов (с последующей кражей баз учётных данных) и фишинговых рассылок до заражения вредоносными программами или подбора реквизитов для подключения к службам, доступным на сетевых периметрах организаций.

SAS включает в себя широкий набор аутентификаторов и позволяет автоматизировать процесс их назначения и отзыва исходя из того, какой пользовательской группе они принадлежат. Кроме того, программный комплекс обеспечивает лёгкую масштабируемость (поддерживается неограниченное количество пользователей без дополнительных затрат на инфраструктуру), быструю миграцию с существующих средств аутентификации и быстрое внедрение, а также управление рисками и аудит. В частности, SAS даёт возможность реализовать требуемое количество факторов аутентификации в зависимости от уровня секретности данных в защищаемом приложении, т. е. позволяет управлять доступом к электронным данным в зависимости от их бизнес-ценности. При всех этих преимуществах программный комплекс нетребователен к расходам на обслуживание, так что совокупная стоимость владения им снижается.

Видение SAS заключается в том, чтобы автоматизировать и свести к минимуму сложные и рутинные операции, связанные с двухфакторной аутентификацией пользователей. Это достигается благодаря:

  • снижению накладных расходов на ИТ-управление за счёт полностью автоматизированного администрирования жизненного цикла учётных записей, прав доступа и токенов, включая автоматические оповещения и составление отчётов;
  • широкому охвату вариантов использования с поддержкой VPN, VDI, облачных приложений, доступа к локальной сети и веб-порталам;
  • обширной экосистеме, обеспечивающей интеграцию с большинством корпоративных приложений;
  • общим службам с многоуровневой архитектурой, которые значительно упрощают управление политиками бухгалтерского учёта, выставления счетов, инвентаризации и безопасности для бизнес-единиц, отделов и дочерних компаний (при этом политики можно наследовать от более высоких уровней и при необходимости настраивать);
  • простой миграции со сторонних аутентификационных решений, позволяющей постепенно переходить на новую систему и защищать при этом текущие инвестиции организаций в систему удостоверения личности.

Процесс настройки SAS гибок и одновременно сложен, но на выходе организация получает полноценную систему аутентификации на любых пользовательских устройствах, которая не зависит от аппаратных или программных платформ и не требует использовать считыватели смарт-карт или USB-порты, необходимые для аппаратных токенов. Кроме того, программный комплекс позволяет масштабировать систему аутентификации до неограниченного числа пользователей, при этом не снижая, а усиливая функции аутентификации при организации доступа к корпоративным ресурсам.

Функциональные возможности SafeNet Authentication Service

SAS представляет собой программный комплекс для организации двухфакторной (многофакторной) аутентификации с помощью одноразовых паролей (One-Time Password, OTP). Одноразовые пароли применяются самостоятельно, заменяя при этом статические, либо могут использоваться совместно с последними для усиления защиты.

Программный комплекс поддерживает 4 типа аутентификаторов:

1. Аппаратные, характеризующиеся защищённой от внешних воздействий средой. Такие генераторы одноразовых паролей могут быть дополнительно защищены с помощью PIN-кода, однако имеют несколько недостатков: требуют непосредственной передачи пользователю и постоянного наличия при себе, а также могут быть подвергнуты физическому воздействию (при отсутствии PIN-кода генератор будет скомпрометирован, если попадёт в руки злоумышленника).

Рисунок 1. Аппаратные генераторы одноразовых паролей

2. Программные с поддержкой технологии PUSH OTP, представляющие собой приложения, которые могут быть установлены на рабочую станцию или мобильное устройство. Когда пользователю поступает пуш-уведомление, он может ответить непосредственно в нём или нажать на него, чтобы загрузить дополнительные сведения о запросе в приложении MobilePASS+ и уже затем отреагировать. Чтобы исключить несанкционированный доступ при автоматической отправке одноразового пароля, приложение необходимо разблокировать — с помощью либо статического PIN-кода, либо биометрии (отпечатка пальца или FaceID). Принятие уведомления автоматически генерирует одноразовый пароль и отправляет его в SAS. После подтверждения аутентификации по OTP со стороны SAS доступ к запрашиваемому приложению предоставляется автоматически.

Рисунок 2. Программные генераторы одноразовых паролей

4. Графические. Принцип их работы состоит в следующем: активируя аутентификатор, пользователь видит графическую матрицу (каждая ячейка содержит уникальный символ), где он самостоятельно назначает и запоминает некую траекторию. В дальнейшем при подтверждении личности пользователю демонстрируется аналогичная матрица, содержащая повторяющиеся символы, и на основании траектории, которая была определена во время активации токена, пользователь самостоятельно формирует значение одноразового пароля.

Рисунок 3. Графический генератор одноразовых паролей

SAS позволяет выполнить интеграцию с корпоративными приложениями одним из следующих способов:

  1. С помощью готовых агентов. Данный способ предназначен для ОС Windows; он позволяет организовать единообразную установку агентов и их конфигурирование через групповые политики.
  2. Посредством протокола RADIUS. RADIUS — стандартный протокол внешней аутентификации, который реализован во всех корпоративных сервисах. Он также позволяет проводить авторизацию пользователей путём возврата атрибутов.
  3. С помощью стандарта SAML (Active Directory Federation Service, ADFS), который даёт возможность не только настроить гибкий механизм аутентификации, но и организовать единую точку входа с поддержкой технологии однократной авторизации (Single Sign-On).

Программный комплекс предоставляет единый инструментарий для управления аутентификацией и может применяться при работе с любыми приложениями — как от Microsoft, так и от других производителей.

SAS позволяет автоматизировать назначение и отзыв аутентификаторов за счёт синхронизации с внешними источниками (Active Directory / LDAP / СУБД), а также процесс работы с отчётами, в том числе их выгрузку во внешние системы SIEM.

Все виды активности пользователей протоколируются в базе данных для выдачи предупреждений об изменениях уровня безопасности в режиме реального времени. Для соблюдения стандартов по борьбе с угрозами (SOX, PCI, HIPAA) в программном комплексе существует возможность автоматизировать аудит системы и составление отчётов о её соответствии предъявляемым к ней требованиям.

Работа с SAS со стороны администратора осуществляется из консоли управления, а со стороны пользователя — из портала самообслуживания. Ниже описаны основные возможности консоли управления SAS.

Описание возможностей консоли управления SafeNet Authentication Service

Консоль управления SAS содержит панель инструментов, через которую можно администрировать пользовательские сервисы и учётные записи, виртуальные серверы аутентификации, настройки безопасности, метрики аутентификации и оповещения.

Метрики отражают факты некорректного ввода пароля и общее количество результатов аутентификации на текущий день, неделю, предыдущую неделю, месяц и т. д.

Виртуальный сервер аутентификации работает на той же установке SAS, но настраивается независимо и управляется автономно. В SAS существует 2 типа виртуальных серверов:

На рисунке 5 представлены панель инструментов (обозначена цифрой 1) и элементы управления для конкретного виртуального сервера (обозначены цифрой 2).

Рисунок 4. Интерфейс консоли управления SafeNet Authentication Service

Ниже изображён интерфейс виртуального сервера SAS.

Рисунок 5. Интерфейс виртуального сервера в консоли управления SafeNet Authentication Service

Как было сказано выше, SAS позволяет автоматизировать процесс создания и синхронизации пользователей.

Процесс создания пользователей автоматизируется за счёт синхронизации или интеграции с Active Directory / LDAP / СУБД (схемы представлены ниже).

Рисунок 12. Синхронизация SafeNet Authentication Service с LDAP с помощью агента

Рисунок 13. Интеграция SafeNet Authentication Service с LDAP

Также, как мы отмечали ранее, в SAS автоматизирован процесс ведения отчётности. Отчёты могут формироваться по расписанию и доставляться без участия человека; доступна также возможность просматривать и скачивать их через пользовательский интерфейс.

Рисунок 14. Добавление получателя для формирования отчёта о событии

Архитектура SafeNet Authentication Service

Для интеграции в SAS применяются либо протоколы RADIUS / SAML, либо специализированные агенты — на тот случай, если приложения или устройства не поддерживают протокольный сценарий. В Linux / UNIX-системах интеграция реализована посредством агента, поддерживающего все аутентификаторы, либо через RADIUS-протокол, для чего выполняется установка соответствующего агента в операционной системе и в настройках PAM указывается требование о выполнении процедуры аутентификации через RADIUS-сервер.

Таким образом, SAS можно интегрировать в большинство современных инфраструктур или приложений.

Главными преимуществами архитектуры SAS являются:

Рисунок 15. Архитектура SafeNet Authentication Service

Системные требования SafeNet Authentication Service

Ниже представлены системные требования к локальной установке SAS.

Таблица 1. Системные требования к серверной части SafeNet Authentication Service

Сценарии использования SafeNet Authentication Service

Как уже было сказано ранее, двухфакторная аутентификация может быть реализована совместно со стандартной процедурой подтверждения личности в корпоративном приложении (использование статического логина и пароля), к которому пользователь пытается получить доступ. При этом корпоративное приложение интегрируется со службой ADFS, к которой уже подключается SAS. В таком случае процесс выглядит следующим образом: пользователь заходит, например, на корпоративную почту и перенаправляется на панель входа SAS через ADFS, после чего генерирует одноразовый пароль при помощи мобильного приложения, аппаратного токена или графической матрицы, вводит основные логин и пароль от корпоративной почты, а также сгенерированный OTP. В случае успешной проверки одноразового пароля со стороны SAS сотрудник получает доступ к запрашиваемому приложению. Кроме того, SAS позволяет аутентифицироваться через мобильное приложение в режиме офлайн, но при условии, что пользователь хотя бы один раз проходил этот этап через сервер аутентификации.

В случае если приложение не предоставляет стандартной аутентификации, SAS позволяет выставить PIN-код. В данном случае пароль будет представлять собой конкатенацию PIN-кода, известного только сотруднику, и динамического значения одноразового пароля, который можно сформировать только при наличии пользовательского генератора OTP.

Рассмотрим каждый аутентификатор по отдельности. Для примера продемонстрируем процесс удалённого входа на рабочую станцию и сервер IIS, а также покажем принцип работы RADIUS-сервера через утилиту, позволяющую вручную формировать запросы к нему и анализировать соответствующие ответы (эмулятор RADIUS-клиента под названием NTRadPing).

Двухфакторная аутентификация с помощью аппаратного генератора одноразовых паролей

Независимо от типа аутентификатора принцип работы одинаков: пользователь вводит логин и пароль от приложения, выбирает нужный тип из списка (выделено красным на рисунке 16), инициирует генерацию OTP и вводит результат в соответствующее поле.

Рассмотрим процедуру получения OTP с помощью аппаратных генераторов одноразовых паролей.

Рисунок 16. Панель входа на сервер IIS с помощью аппаратного токена с синхронизацией по событию

Сервер аутентификации SAS проверяет доступ и разрешает вход в запрашиваемое приложение (рис. 17).

Рисунок 17. Успешное прохождение двухфакторной аутентификации с помощью SAS

Внешний вид аппаратного генератора одноразовых паролей с синхронизацией по событию (Gemalto OTP Display Card), выполненного в виде смарт-карты с дисплеем, представлен на рисунке 18.

Рисунок 18. Аппаратный генератор одноразовых паролей с синхронизацией по событию в виде смарт-карты с дисплеем

Другая разновидность аппаратного генератора одноразовых паролей с синхронизацией по событию (eToken PASS) в виде пластмассового брелка представлена на рисунке 19.

Рисунок 19. Аппаратный генератор одноразовых паролей с синхронизацией по событию в виде пластмассового брелка

Рисунок 20. Панель входа на сервер IIS с помощью аппаратного токена с синхронизацией по событию

Внешний вид аппаратного генератора одноразовых паролей eToken Pass с синхронизацией по времени представлен на рисунке 21.

Рисунок 21. Аппаратный генератор одноразовых паролей с синхронизацией по времени в виде пластмассового брелка

Двухфакторная аутентификация с помощью программного генератора одноразовых паролей

Рассмотрим на примере процедуру двухфакторной аутентификации на сервере IIS (с помощью приложения MobilePASS от компании Thales) и на удалённом компьютере (посредством программы MobilePASS+, работающей через пуш-уведомления как в онлайн-, так и в офлайн-режиме). Для входа на сервер IIS дополнительно воспользуемся утилитой NTRadPing, которая позволяет вручную формировать запросы к RADIUS-серверу и анализировать полученные ответы.

Итак, в приложении MobilePASS генерируем OTP (рис. 22) и вставляем его в соответствующее поле в NTRadPing (рис. 23), после чего отправляем запрос на проверку подлинности.

Рисунок 22. Интерфейс программного обеспечения MobilePASS

Рисунок 23. Интерфейс программного обеспечения NTRadPing в связке с MobilePASS

После получения доступа от сервера аутентификации SAS необходимо сформировать новый OTP в MobilePASS и вставить его в форму (рис. 19).

Рисунок 24. Панель входа на сервер IIS с помощью программы MobilePASS

Рисунок 25. Внешний вид программного генератора одноразового пароля с технологией PUSH OTP

Рисунок 26. Процедура двухфакторной аутентификации на удалённой рабочей станции с помощью технологии PUSH OTP

Как было сказано ранее, мобильное приложение MobilePASS+ позволяет работать с ним даже в том случае, если интернет недоступен. Пользователю достаточно разблокировать приложение, сформировать OTP и использовать его для аутентификации.

Рисунок 27. Генерация OTP с помощью мобильного приложения MobilePASS+ в офлайн-режиме

Полученный OTP внесём в соответствующее поле в NTRadPing для проверки подлинности. После разрешения доступа (рис. 28) необходимо повторно сгенерировать OTP и пройти двухфакторную аутентификацию на сервере IIS.

Рисунок 28. Интерфейс программного обеспечения NTRadPing в связке с MobilePASS+

Рисунок 30. Приём OTP от сервера аутентификации SafeNet Authentication Service с помощью почтового клиента

Рисунок 31. Процедура ввода OTP для прохождения аутентификации по второму фактору

Двухфакторная аутентификация с помощью графического генератора одноразовых паролей

Одним из самых простых аутентификаторов является именно графический, т. к. он не требует установки и его нельзя повредить. Пользователю необходимо только запомнить траекторию в матрице.

Рисунок 32. Процедура двухфакторной аутентификации на сервере IIS с помощью графического генератора одноразовых паролей

Рисунок 33. Процедура ввода OTP по графической матрице

Выводы

Программный комплекс SafeNet Authentication Service 3.11 предоставляет гибкий во всех отношениях механизм двухфакторной (многофакторной) аутентификации. Для интеграции с корпоративными приложениями или решениями ведущих вендоров используются готовые агенты либо протоколы RADIUS / SAML.

SafeNet Authentication Service отличается простотой использования, администрирования и интеграции, автоматизирует процесс присвоения генератора OTP, что позволяет инициировать определённый тип токенов для всех новых пользователей или группы сотрудников при помощи одного правила.

Поддержка множества разновидностей генераторов OTP в SafeNet Authentication Service позволяет выбирать конкретные их типы для индивидуальных нужд. Программный комплекс также поддерживает генераторы OTP сторонних производителей, за счёт чего возможна миграция на новую платформу с использованием приобретённых ранее аутентификаторов. Более того, он способен работать совместно с существующей системой аутентификации, что позволяет сохранить текущие вложения в неё, а также обеспечить единое представление об удостоверении личностей сотрудников во всех приложениях.

Исходя из вышесказанного, программный комплекс может быть использован во многих прикладных областях, таких как дистанционное банковское обслуживание (усиленная аутентификация при проверке авторизованного пользователя и обеспечение целостности транзакций), телекоммуникации (обеспечение необходимого уровня оперативности и доступности без ущерба для безопасности, контроль доступа авторизованных пользователей к биллинговой системе), медицина и фармация (обеспечение необходимого уровня безопасности при доступе к электронной картотеке пациентов / базе данных учёта препаратов), корпоративная безопасность (обеспечение защиты сервисов удалённого доступа, виртуальных частных сетей, корпоративных сетей и порталов) и множество прочих.

Хотя стоимость SAS можно назвать высокой, этот программный комплекс самодостаточен, т. е. не потребует дополнительных затрат и вложений. При этом в конечном итоге организация получает продукт масштаба предприятия без ограничений по функциональным возможностям, способный создать дополнительный эшелон защиты в виде многофакторной аутентификации.

Решение SafeNet Authentication Manager (SAM) предназначенно для управления аппаратными средствами аутентификации пользователей в масштабах предприятия.

SAM способствует сокращению расходов на сопровождение информационных систем за счет автоматизации типовых операций, таких как выпуск и персонализация смарт-карт и USB-ключей, снятие блокировки пароля, обновление сертификатов в режиме самообслуживания через Web-интерфейс и т.п. Внедрение системы SafeNet Authentication Manager позволяет снизить совокупную стоимость владения информационной системой (TCO) и увеличить возврат на инвестиции (ROI), а также повышает безопасность и управляемость корпоративных IT-систем, переводя административный контроль и аудит на качественно новый уровень.

Система SafeNet Authentication Manager предназначено для построения инфраструктуры строгой аутентификации, как части системы обеспечения безопасного доступа к информационным ресурсам предприятия.

Наиболее востребованными областями применения инфраструктуры строгой аутентификации являются:

  • обеспечение удаленного доступа сотрудников, партнеров к информационным ресурсам предприятия;
  • обеспечение мобильного доступа к информационным ресурсам предприятия с любого мобильного устройства из любой точки сети Интернет;
  • обеспечение доступа к информационным ресурсам, подлежащим защите в соответствии с требованиями законодательства РФ, отраслевых и международных стандартов, других регулирующих документов;
  • обеспечения доступа сотрудников к наиболее критическим информационным ресурсам предприятия;
  • обеспечение доступа клиентов к критическим приложениям;
  • обеспечения доступа к системам сотрудников, обладающих максимальными полномочиями (администраторы).

Система SafeNet Authentication Manager поддерживает следующие варианты строгой аутентификации:

  • аутентификация по сертификатам – в данном варианте аутентификации пользователь предъявляет персональный цифровой сертификат открытого ключа; закрытый ключ хранится в защищенной части ключевого носителя eToken;
  • аутентификация по сложному паролю – в данном варианте аутентификации сложный персональный пароль пользователя хранится в защищенной части ключевого носителя eToken; для доступа к нему пользователь подключает eToken и вводит короткий пин-код; · аутентификация по одноразовым паролям – в данном варианте аутентификации пользователь каждый раз вводит новый одноразовый пароль; одноразовые пароли для пользователя генерируются средством усиленной аутентификации.

SafeNet Authentication Manager (SAM) 8.0

SAM служит для управления жизненным циклом средств аутентификации. Система поддерживает все типы и модели электронных ключей eToken. Версия SAM 8.0 SP3 вобрала в себя все преимущества предыдущих версий продукта и включает некоторые новые улучшения:

  • Расширены возможности аутентификации в облачных приложениях.
  • Расширены возможности программных генераторов одноразовых паролей (MobilePASS).
  • Появилась возможность аутентификации по одноразовым паролям в домене MS Windows.
  • Добавлены новые плагины для аутентификации по одноразовым паролям.

К данным показателям защищенности относятся идентификация и аутентификация пользователей, разграничение прав доступа, аудит действий субъектов системы при работе с различными аутентификаторами (в данный перечень включены как аппаратные аутентификаторы CBA, так и OTP и программные аутентификаторы, позволяющие осуществлять двухфакторную аутентификацию в службах и системах корпоративного уровня).

SafeNet Authentication Manager 8.0 SP3 предоставляет организациям единую комплексную платформу управления жизненным циклом средств аутентификации, а также расширение возможностей строгой аутентификации на облачную инфраструктуру компании, используемые как единые интегрированные системы. Кроме того, SafeNet Authentication Manager обеспечивает доступ корпоративных пользователей к информационным ресурсам предприятия из единой точки входа.

Сертифицированная версия SafeNet Authentication Manager 8.0 SP3 позволит российским заказчикам, активно использующим решения SafeNet для многофакторной аутентификации, создавать защищенные информационные системы в строгом соответствии с требованиями российского законодательства. Кроме того, сотрудники компаний, использующих сертифицированную версию SAM, получат безопасный доступ к корпоративным ресурсам и приложениям не только на своих стационарных рабочих местах и со служебных мобильных устройств, но и с личных смартфонов и планшетных компьютеров в рамках контролируемой зоны.

Читайте также: