ПО ПРИМЕРУ ИСПОЛЬЗОВАНИЯ
Модернизация работы отдела ИТ
Безопасная распределенная работа
Повышение эффективности
ПО СФЕРЕ ДЕЯТЕЛЬНОСТИ
ПО РАЗМЕРУ БИЗНЕСА
СОВМЕСТНАЯ РАБОТА НАД КОНТЕНТОМ И УПРАВЛЕНИЕ РАБОТОЙ
Citrix Content Collaboration
Citrix ShareFile
Citrix Podio
Citrix RightSignature
Wrike
ДОСТАВКА И ОБЕСПЕЧЕНИЕ БЕЗОПАНОСТИ ПРИЛОЖЕНИЙ
Citrix App Delivery and Security Service
Citrix ADC
Citrix Analytics for Security
Citrix Secure Private Access
Citrix Web App and API Protection
Покупайте продукты Citrix, запрашивайте ценовые предложения и узнавайте больше о наших продуктах и подписках.
Приложение Citrix Workspace — это простое в установке клиентское программное обеспечение, обеспечивающее беспроблемный и безопасный доступ ко всем средствам, которые нужны вам для выполнения работы.
Вас ждут рекомендации экспертов, ресурсы и пошаговые инструкции по переходу в облако.
Узнайте о планировании, развертывании и управлении в облаке, чтобы извлечь максимум пользы от сервисов Citrix Cloud.
Контроль доступа является важнейшим компонентом системы обеспечения безопасности данных. Он определяет, кому разрешено осуществлять доступ к корпоративным данным и ресурсам и использовать их. Используя аутентификацию и авторизацию, политики контроля доступа следят за тем, чтобы пользователи были именно теми, за кого они себя выдают, и обладали соответствующим доступом к данным компании. Контроль доступа также может применяться для ограничения физического доступа в кампусы, здания, помещения и центры обработки данных.
Контроль доступа позволяет идентифицировать пользователей, проверяя различные учетные данные, которые могут включать имена пользователей и пароли, PIN-коды, биометрическое сканирование и токены безопасности. Многие системы контроля доступа также включают многофакторную аутентификацию — метод, при котором личность пользователя проверяется несколькими способами аутентификации.
После аутентификации пользователя контроль доступа на основе его учетных данных и IP-адреса предоставляет ему соответствующий уровень доступа и разрешенный объем действий.
Есть четыре основных типа контроля доступа. Организации обычно выбирают наиболее подходящий им метод в зависимости от конкретных требований безопасности и соответствия стандартам. Четыре модели контроля доступа описаны ниже.
Этот метод позволяет владельцу или администратору защищенной системы, данных или ресурсов устанавливать политики, определяющие, кому разрешен доступ.
В этой неразграничительной модели доступ сотрудникам предоставляется на основе выдачи разрешений на обращение к информации. Центральный орган регулирует права доступа в зависимости от различных уровней безопасности. Эта модель обычно применяется в правительственных и военных средах.
RBAC предоставляет доступ в зависимости от выполняемых бизнес-функций, а не личности отдельного пользователя. Цель этого метода заключается в том, чтобы предоставить пользователям доступ только к тем данным, которые считаются необходимыми для той роли, которую они играют в организации. Этот широко применяемый метод основан на сложном сочетании назначения ролей, авторизации и разрешений.
В этой динамической модели доступ зависит от набора атрибутов и таких условий среды, как время суток и местоположение, применительно к пользователям и ресурсам.
Контроль доступа защищает конфиденциальную информацию, в том числе данные клиентов, информацию, позволяющую установить личность, а также интеллектуальную собственность, от попадания в чужие руки. Без надежной политики контроля доступа организации рискуют столкнуться с утечкой данных из внутренних и внешних источников.
Особенно она необходима организациям с гибридными многооблачными средами, в которых ресурсы, приложения и данные находятся и на стороне потребителя, и в облаке. Контроль доступа может обеспечить в этих средах более безопасный доступ, чем технология единого входа (SSO).
XenApp, XenDesktop, XenMobile и XenServer входят в семейство продуктов Xen®.
© Citrix Systems, Inc., 1999–2022 гг. Все права защищены.