Главная > Active Directory > Преимущества единой точки аутентификация

Преимущества единой точки аутентификация

Как показывает практика в организациях, в которых нету единой точки аутентификация, часто бывают проблемы, когда пользователь забывает пароль, и системному администратору или человеку, отвечающему за предоставления доступа к тому, или иному ресурсу, часто приходиться менять пароли. В случае отсутствия единой точки аутентификация организация часто сталкивается с ошибками операторов, которые в свою очередь влекут за собой провалы в безопасности. Не стоит забывать и о том что, не используя единую точку аутентификации, приходиться заводить учетные данные пользователя на каждом ресурсе, а при его увольнении удалять их, что само по себе весьма длительное занятие. Но создание и удаление учетных данных пользователя на разных ресурсах, это еще не самая большая проблема, которая может возникнуть. Ведь в любой организации важна правильная расстановка прав пользователей. Ведь никто не хочет, чтобы к информации получил доступ человек, которую ему знать не нужно.

Как все мы понимаем периодически, люди переходят из одного отдела в другой, и с изменением их функциональных обязанностей, меняются права доступа к тем или иным ресурсам. Как пример программист принимал участие в разработке «Проект А», через некоторое время переводят на «Проект Б», но для каждого проекта используются свои ресурсы, а соответственно, надо поменять права пользователя. И на этом этапе часто бывают ошибке, что в свою очередь ведет к  понижению уровня безопасности, а иногда и к простою, если пользователю не достаточно его полномочий чтобы работать, хотя в теории они у него должны быть.

В случае единой точки аутентификации наш пользователь представляется в инфраструктуре как одна единица (объект безопасности) в отличии от случая без единой точки аутентификации где пользователь на каждом ресурсе представляется как разные объекты безопасности. Если мы уже задели объекты безопасности, то хочу сказать, что группы пользователей тоже могут выступать как объекты безопасности, что в свою очередь упрощает управлением правами доступа.

Давайте рассмотрим предыдущий пример с программистом. У него на каждом ресурсе свой логин и пароль, который ему нужно помнить. В случае единой точки аутентификации пользователю не нужно помнить пароль ко всем ресурсам, так как в схеме с единой точкой аутентификации он автоматически аутентифицируется на всех ресурсах, к которым он должен иметь доступ. А если организовывать права доступа к ресурсу через группы, а не явным включением пользователя, то упрощается ситуация перехода из отдела в отдел, из проекта в проект, так как необходимо только перенести пользователя из группы в группу.

Ну а теперь поговорим о недостатках единой точкой аутентификации. Во первых, в случае выхода из строя нашей системы которая предоставляет нам систему аутентификации наша работа замрет, так как никто не сможет нигде аутентифицироваться, что является недопустимым в любой организации. И второе, в случае заполучения доступа к учетной записи пользователя, злоумышленник получает доступ ко всем ресурсам, к которым имел доступ пользователь. Но в целом это не проблема системы в которой используется единая точка аутентификации, а проблема системы защиты.

В целом единая точка аутентификация это одна из самых главных и важных вещей, которые может предоставить нам Active Directory Domain Services. Исходя из всего выше перечисленного, можно с уверенностью сказать, что единая точка аутентификации облегчает работу системному администратору и пользователю, а также помогает в обеспечения более высокого уровня безопасности.

Рубрики:Active Directory
  1. Ноябрь 3, 2010 в 15:22

    Следует еще помнить то, что используя единую точку аутентификации, не стоит и забывать о второй стороне медали. В этом сценарии нам надо запоминать только один логин и пароль вместо кучи логинов и паролей от каждого сервиса, это удобство. Но требования к сложности этого одного пароля вырастают существенно. Это может быть не совсем удобным. Ну не любят наши пользователи запоминать и использовать длинные сложные пароли.

  1. No trackbacks yet.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: