Oracle Mobile Authenticator превращает мобильное устройство в аппаратный аутентификатор | Ofisp.org

Oracle Mobile Authenticator превращает мобильное устройство в аппаратный аутентификатор

23 апреля 201418:23

Корпорация Oracle выпустила Oracle Mobile Authenticator — приложение для «аутентификации на основе маркера» (token-based authentication), которое позволяет организациям экономически эффективно реализовать строгую аутентификацию и предотвратить несанкционированный доступ к критически важной информации и данным о клиентах. Об этом CNews сообщили в Oracle.

Mobile Authenticator является новым компонентом комплекса продуктов для управления доступом Oracle Access Management Suite. С помощью этого приложения личный мобильный телефон или планшет сотрудников и клиентов может быть превращен в устройство для подтверждения второго фактора аутентификации. Это позволит компаниям избежать сложностей, свойственных аппаратным токенам или смарт-картам и связанных с их распространением, обслуживанием и перепроверкой электронных защитных ключей, утверждают в корпорации. Таким образом, с помощью нового приложения Oracle компании могут дополнительно обезопасить бизнес-приложения и данные, не ограничивая при этом свободу сотрудников и клиентов в вопросе использования предпочитаемых ими персональных устройств.

«В современной бизнес-среде мобильные устройства становятся дополнительным идентификатором пользователя, предоставляя простое средство для защиты от растущих угроз и рисков информационной безопасности, — подчеркнул Амит Джасуйа (Amit Jasuja), старший вице-президент Oracle по направлениям Java и Identity Management. — Подход Oracle к строгой аутентификации позволяет компаниям, наряду со снижением затрат на аутентификацию, воспользоваться преимуществами растущего числа личных устройств в рабочих целях. Кроме того, новое приложение Oracle Mobile Authenticator помогает выявлять случаи мошенничества, дополнительно снижая риски».

Mobile Authenticator работает на мобильных устройствах, генерируя защитный код на основе временной шкалы и предоставляя соответствующий сервис, который позволяет приложениям принимать аутентификацию на основе программного токена (soft token authentication).

Комплексное решение для строгой аутентификации и контроля доступа от Oracle также предоставляет организациям возможность использования единой инфраструктуры управления доступом для применения механизма SSO (однократной регистрации), установления доверенных отношений между организациями и реализации федеративного SSO, выявления случаев мошенничества, управления токенами, а также организации SSO для всех корпоративных приложений.

В целом приложение Oracle Mobile Authenticator (и сервис Oracle Adaptive Authentication) позволяет реализовать гибкий подход к применению строгой двухфакторной аутентификации, предлагая следующие возможности: управление доступом на основе анализа поведения — позволяет выявлять случаи мошенничества и аномального поведения, когда, например, пользователь пытается войти в систему из нескольких отдаленных мест, с нескольких разных устройств или в нерабочее время; ступенчатая (step-up) и внеканальная (out-of-band) аутентификация для доступа к критически важным транзакциям или данным; поддержка аутентификации через приложение Google Authenticator; сервис генерации программного токена, который позволяет отказаться от физических (аппаратных) токенов и снизить затраты; поддержка открытого протокола авторизации OAuth для предоставления доступа к защищенным ресурсам клиентам социальных медиа и облачных сервисов.

Приложение Oracle Mobile Authenticator и сервис Oracle Adaptive Authentication включены в состав платформы управления идентификационными данными Oracle Identity Management (с последним обновлением версии 11g R2), которая также содержит усовершенствования для поддержки облачных и мобильных приложений и ряд новых функций и возможностей. Oracle Mobile Authenticator можно загрузить с Apple Store и Google Play.

Похожие материалы

23.08.2014
В середине 2000-х годов доступ к Интернету имели немногие, особенно если сравнить тогдашнее количество интернет-пользователей с сегодняшним. Сейчас ситуация заметно изменилась – Интернет стал доступен каждому, причем, как традиционный, с оптоволокном, так и беспроводной, и уже ни у кого нет необходимости пользоваться услугами частных провайдеров.
31.10.2013
Мобильная версия интернет магазина – ещё больше популярности и продаж!Довольны ли вы уровнем продаж с вашего интернет магазина? А хотели бы сделать их ещё больше? Мы знаем, что для этого нужно сделать! Наше предложение заинтересует тех, кто нацелен на развитие онлайн бизнеса и достижение большего эффекта от продаж в сети.Идеальное решение для увеличения продаж!
28.03.2014
Корпорация Microsoft исследует вновь обнаруженную уязвимость в Microsoft Word, позволяющую злоумышленнику удаленно исполнить на компьютере жертвы произвольный код. Уязвимость (CVE-2014-1761) содержится во всех последних версиях популярного текстового редактора: Word 2013, Word 2010, Word 2007 и Microsoft Word 2003, а также в приложении Microsoft Word Viewer и в Microsoft Word, входящем в состав пакета Office for Mac 2011. Чтобы заразить систему, пользователю любой из указанных версий Word достаточно открыть RTF-файл со встроенным в него вредоносным кодом.
16.05.2014
Федеральная комиссия по телекоммуникациям США (FCC) приняла новые правила, которые позволяют операторам связи и интернет-провайдерам брать плату с онлайн-сервисов за передачу их трафика по сетям с гарантированным качеством. Об этом сообщает Reuters. Теперь провайдеры могут брать плату за более быструю или надежную передачу трафика в случаях, когда такие сделки коммерчески обоснованы. Комиссия не отказывается полностью от принципа сетевой нейтральности, который предполагает равноценное обслуживание трафика всех интернет-сервисов.
30.03.2013
Согласно независимому онлайн-опросу, интернет-пользователи не знают о том, что они нелегально скачивают контент, пишет газета The Guardian. Это происходит потому, что возникает путаница вокруг того, что именно является незаконным скачиванием. Среди опрошенных 44% заявили, что по ошибке думали, что загружали коммерческий контент на файлообменные сайты на законных основаниях, или не знали, было ли это легально, или нет. Треть респондентов – 35% – признались, что не считают незаконным копирование фильма или ТВ-шоу другу, или же не знают, законно ли это. Однако большинство опрошенных – 68% – согласились, что авторское право необходимо защищать.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв