Поделиться через


Обзор

Обзор серии

Опубликовано 11 мая 2004 | Обновлено 26 июня 2006

На этой странице

Резюме для руководства Вопросы и ответы Целевая аудитория и структура Часть 1 — Основы управления идентификацией и доступом Часть 2 — Управление жизненным циклом идентификации Часть 3 — Управление доступом и единый вход Пакет загрузки Дополнительные решения от Майкрософт Консалтинговые службы Поставщики программного обеспечения и оборудования

Резюме для руководства

По мере роста предприятия ему приходится иметь дело с множеством систем и стандартов хранения, обработки и применения цифровых удостоверений. Это могут быть службы каталогов, кадровые базы данных, бухгалтерские системы и собственные приложения, а также веб-узлы для сотрудников, заказчиков и партнеров.

Сложности, возникающие при работе со множеством систем и стандартов идентификации приводят к росту стоимости, затрат на управление и появлению уязвимостей, число которых растет по мере увеличения контактной зоны приложения. Серия Identity and Access Management призвана помочь предприятию взять рабочую среду под контроль, снизив сложность ее обслуживания. В ней объясняются основные понятия, подходы, технологии и решения, имеющиеся для решения проблем управления идентификацией и доступом.

Примечание.   Серия Identity and Access Management сочетает процессы, технологии и политики, позволяющие управлять цифровыми удостоверениями и определять, каким образом они применяются для доступа к ресурсам.

Серия показывает, как добиться высоких результатов при помощи технологий корпорации Майкрософт в гетерогенных информационных средах, сосредоточив основные усилия на ключевых проблемах безопасности, совокупной стоимости владения (TCO) и удовлетворении непрерывно растущих потребностей доступа к данным за пределами предприятия. Она предоставляет решения, которые сочетают быстрые результаты с долгосрочными стратегиями безопасности и управления данными.

Каждый из документов основан на производственном опыте, приобретенном при решении реальных задач, и предлагает технически выверенные решения. Там, где это возможно, входящие в серию документы содержат техническое руководство по реализации, тестированию и эксплуатации для соответствующего сценария решения. Все документы были созданы на основе личного вклада, обзора и утверждения техническими группами, архитекторами, консультантами, инженерами поддержки, партнерами и заказчиками корпорации Майкрософт.

Разработку решения Microsoft Identity And Access Management, предшественника данной серии, корпорация Майкрософт производила совместно с компанией PricewaterhouseCoopers. В результате сочетания технологий Майкрософт и промышленного опыта PricewaterhouseCoopers были разработаны лучшие в мире средства планирования и разработки эффективных решений по управлению идентификацией и доступом к данным.

Примечание.   Эта серия пришла на замену решению Microsoft Identity and Access Management.

Следующий рисунок иллюстрирует содержимое и логическое подразделение серии «Identity and Access Management» версии 1.4.

Рис. 1. Документы, входящие в серию «Identity and Access Management»

К началу страницы

Вопросы и ответы

В этом разделе содержатся ответы на вопросы, наиболее часто задаваемые в отзывах. Направляйте свои вопросы и замечания относительно данного руководства по адресу secwish@microsoft.com.

В нашей организации не применяется ни Active Directory®, ни какие-либо другие продукты Microsoft® Windows®. Какая мне польза от этого руководства?

Хотя сценарии, приведенные в серии «Microsoft Identity and Access Management», основаны на применении Windows Server® 2003, Active Directory и MIIS 2003 SP1, освещенные в нем принципы применяются и ко множеству других решений. Поскольку этот продукт поддерживает широкий набор хранилищ удостоверений, многие организации, не имеющие других продуктов Майкрософт, также производят установку MIIS 2003. Большим , распределенным предприятиям, имеющим несколько хранилищ удостоверений, MIIS 2003 может помочь в деле интеграции без использования Active Directory и любых других продуктов Майкрософт.

У нас небольшая компания. Зачем нам заботиться об управлении идентификацией и доступом?

Даже небольшим компаниям приходится работать с приложениями, требующими от сотрудников входа в систему по удостоверениям. Разработка приложений в соответствии с принципами управления идентификацией и доступом поможет избежать создания некачественных программ, требующих сложных решений управления идентификацией.

Я руководитель ИТ-отдела большой национальной компании и хотел бы убедить свое руководство в деловых преимуществах управления идентификацией. Однако они не являются техническими специалистами и ничего не поймут, если я начну пользоваться жаргоном. Где найти сведения, которые позволят подобрать выражения, понятные для финансиста?

В документе «Основные концепции» перечислены все значительные преимущества, включая экономию средств, которые может принести управление идентификаторами, причем без злоупотребления технической терминологией.

Наша группа поддержки служб каталогов тратит массу времени на синхронизацию служб каталогов и почтовых систем с телефонной и кадровой базами данных. Как нам спланировать и реализовать систему, чтобы избавиться от этих забот?

В документе «Объединение и синхронизация удостоверений» обсуждаются принципы тылового связывания нескольких хранилищ удостоверений, а также содержатся пошаговые инструкции для выполнения этого типа интеграции.

У нас есть несколько служб каталогов, и в нашу группу технической поддержки постоянно обращаются пользователи, забывшие свои пароли. Как можно уменьшить затраты времени на решение проблем подобного рода?

Документ «Управление паролями» расскажет, каким образом предоставить пользователям возможность самостоятельно сбрасывать пароли, а затем распространять новые пароли в несколько хранилищ удостоверений. Этот документ также покажет, каким образом в диалоговом окне «Безопасность Windows» менять сразу несколько паролей одной операцией.

В компании, в которой я работаю, имеется множество постоянно меняющихся сотрудников, работающих по контракту, и мы тратим очень много времени на создание учетных записей для входа в систему и электронной почты. Кроме того, после их увольнения учетные записи недостаточно быстро блокируются. Что можно улучшить в этом плане?

Документ «Средства и шаблоны для подготовки и рабочего процесса» содержит простое приложение рабочего процесса, интегрируемое с MIIS 2003, обеспечивающее расширенные функции подготовки и утверждения учетных записей. Можно автоматизировать процесс подготовки учетных записей пользователей, а также передачи менеджерам сообщений с напоминаниями о необходимости их утверждения.

Я не пользуюсь компьютерами Sun Solaris, но мне нужно интегрировать большое число рабочих станций, работающих под управлением Red Hat Linux, при помощи Active Directory. Который из документов мне следует прочитать?

Пошаговые процедуры в главе 5 документа «Управление доступом в интрасети» потребуют для работы с Red Hat Linux всего лишь небольшой настройки.

Нам необходимо идентифицировать и проверять подлинность внешних пользователей, которые пользуются нашими службами на основе подписок. Есть ли в этой серии сведения, которые могут нам помочь в этом?

Документ «Управление доступом экстрасети» объясняет, как пользоваться проверкой подлинности Microsoft Passport для обеспечения самообслуживания большого числа внешних пользователей.

У нас есть приложение, пользующееся собственной системой идентификации, которое хотелось бы перенести с Linux на платформу .NET Framework. Какое проектное решение позволит эффективно управлять идентификаторами, и какую платформу разработки для этого выбрать?

Документ «Разработка приложений ASP.NET с поддержкой идентификации» расскажет, как реализовать поддержку идентификации в приложения, которые пользуются платформой .NET Framework. Приложения .NET Framework создаются в среде разработки Visual Studio® .NET на языках Visual Basic®, Visual C++®и Visual C#®.

К началу страницы

Целевая аудитория и структура

Серия Microsoft Identity and Access Management предназначена для специалистов по безопасности, архитекторов, руководителей по технологиям, специалистов по ИТ, разработчиков и консультантов, отвечающих за планирование, проектирование и реализацию решений для управления идентификацией и доступом. Эти документы могут также оказаться полезными и другим пользователям, участвующим в проектах управления идентификацией и доступом.

Серия состоит из трех частей, в каждой из которых содержится один или более документов:

Часть 1 — Основы управления идентификацией и доступом. Предназначена для тех, кто не обладает начальными знаниями об управлении идентификацией и доступом, а также тех, кто хочет более подробно ознакомиться с продуктами Майкрософт, предназначенными для этой цели. Эта часть знакомит читателей с базовыми концепциями, которые в следующих частях освещены более подробно.

Часть 2 — Управление жизненным циклом идентификации. Предназначена для архитекторов, специалистов по ИТ и администраторов, отвечающих за работу с разнообразными идентификаторами, однако будет интереснa и руководителям.

Часть 3 — Управление доступом и единый вход. Предназначена для архитекторов, специалистов по ИТ и разработчиков, отвечающих за интеграцию приложений и платформ с каталогом предприятия и службами безопасности в условиях постоянного увеличения числа заказчиков и партнеров, которым необходим доступ к данным. Каждый из этих документов также начинается со сведений, представляющих интерес для руководителей.

Все документы частей 2 и 3 в этой серии имеют аналогичную структуру, отвечая требованиям различных целевых аудиторий. Первый раздел документа освещает тему в целом, а оставшиеся главы содержат более подробное описание сценариев решения, рекомендации по реализации и полезные образцы, которые называются «Средства и шаблоны». Главы в каждом из документов имеют следующую структуру:

  • Введение. Краткое содержание документа и каждой из его глав.

  • Подходы. Описывает ряд подходов и технологий, доступных для решения описываемых в документе проблем.

  • Проблемы и требования. Рассматривает проблемы, с которыми сталкивается вымышленная компания Contoso Pharmaceuticals, и то, какие требования предъявляются к решению этих проблем.

  • Разработка решения. Представляет решение, которое реализовано в компании Contoso, а также предварительные условия, логические структуры и конфигурацию сети.

  • Реализация решения. Содержит руководство по реализации проекта решения компании Contoso, призванного решить ранее описанные проблемы.

  • Тестирование решения. Описывает последовательность действий, которые нужно выполнить, чтобы убедиться в том, что реализованное в предыдущей главе решение работает так, как предполагается.

  • Эксплуатационные соглашения. Кратко описывает ряд операций, которые для ряда сценариев должны выполняться в процессе эксплуатации, однако не содержит подробного руководства по эксплуатации.

К началу страницы

Часть 1 — Основы управления идентификацией и доступом

Первая часть серии содержит базовые сведения, необходимые для понимания процесса управления идентификацией и доступом и ознакомительные материалы к документам, содержащимся во второй и третьей частях.

Основные понятия

Этот документ содержит основные сведения о задачах предприятия и ИТ-службы, которые непосредственно относятся к управлению идентификацией и доступом, а затем очерчивает подходы и технологии, доступные для их решения. В документе обсуждаются ключевые понятия и термины, которые относятся к управлению идентификацией и доступом: проверка подлинности, авторизация, доверительные отношения, федерации, аудит безопасности, подготовка учетных записей и службы каталогов.

В документе описан ряд технологий, с помощью которых предприятия могут создавать решения для управления идентификацией и доступом:

  • Службы каталогов Microsoft® Active Directory®

  • Microsoft Active Directory Application Mode (ADAM)

  • Microsoft Identity Integration Server 2003 с пакетом обновлений 1 (MIIS 2003 SP1)

  • Microsoft Passport

  • Службы Microsoft Internet Information Services (IIS)

  • Диспетчер авторизации Microsoft Windows®

  • Диспетчер учетных данных Microsoft Windows

  • Протокол проверки подлинности Kerberos версии 5

  • Инфраструктура открытых ключей (PKI) и сертификаты x.509

  • Протокол SSL

  • Протокол TLS

  • Протокол LDAP

Платформа и инфраструктура

Этот документ на примере вымышленной компании Contoso Pharmaceuticals описывает деловые, технологические задачи и задачи безопасности, с которыми сталкивается типичная организация в процессе управления идентификацией и доступом. Сценарий Contoso Pharmaceuticals продолжается описанием технологической инфраструктуры предприятия, основанной на платформе Microsoft Identity and Access Management, которая призвана решить эти задачи. Данная платформа является основой для всех решений, описанных в остальных документах.

К началу страницы

Часть 2 — Управление жизненным циклом идентификации

Эта часть в основном посвящена управлению пользователями, учетными данными и санкциями — обновление, синхронизация, обеспечение целостности в соответствии с регулирующими политиками.

Объединение и синхронизация идентификации

Поддержка нескольких каталогов и хранилищ идентификаторов является причиной высокой стоимости и сложности обслуживания. За годы, в течение которых производится реализация различных платформ и внедрение приобретенных и самостоятельно разработанных продуктов, рабочая среда стремится превратиться в гетерогенную систему невообразимой сложности.

Маловероятно, что переход на единый каталог и единую модель безопасности может рассматриваться большинством предприятий как достижимая цель в ближайшей или даже среднесрочной перспективе, поскольку эта задача сопряжена со множеством материальных и временных затрат. Однако есть возможность объединить и синхронизировать все каталоги предприятия, обеспечив централизованное управление и администрирование ими, что позволит резко снизить затраты на их обслуживание.

В этом документе обсуждается ряд подходов и технологий, доступных для синхронизации удостоверений, а также методы объединения и синхронизации нескольких каталогов и хранилищ удостоверений в гетерогенной среде, включающей Active Directory, Microsoft Exchange, Lotus Notes и Sun ONE Directory Server 5.1 (ранее iPlanet Directory Server) при помощи MIIS 2003 SP1.

Управление паролями

Плохое управление паролями может оказать фатальное воздействие на защищенность и финансовое положение любого предприятия. К сожалению, атаки, целью которых является кража и использование в корыстных целях незащищенных паролей, в наши дни происходят довольно часто. Во многих случаях такие атаки могут создать прецедент для более изощренного и значительно более опасного вторжения в сеть предприятия.

Кроме решения этих проблем, объединение процессов, необходимых для управления и обеспечения политики надежных паролей предприятия, предлагает и много других преимуществ. Эффективное управление паролями позволит снизить расходы, связанные со сбросом и сменой паролей, упростив работу пользователей по их обновлению, повысит общий уровень безопасности и позволит предприятию обеспечить соответствие требованиям многочисленных государственных нормативов, относящихся к обеспечению безопасности паролей.

Документ «Управление паролями» очерчивает различные подходы к управлению паролями и призван помочь в решении связанных с этим проблем. На примере вымышленной организации в нем иллюстрируется процесс выявления требований политики паролей, содержатся пошаговые процедуры для включения политики надежных паролей, а также управления ими по интрасети или экстрасети. Наконец, в нем обсуждается проверка правильности реализации управления паролями и выполнение рутинных задач при эксплуатации и сопровождении.

Инициализация и рабочий процесс

Современные предприятия часто имеют сложные и плохо спроектированные процессы подготовки учетных записей пользователей, распределенных между несколькими системами. Например, в некоторых организациях может пройти не одна неделя, пока новый сотрудник получит доступ к электронной почте и приложениям, необходимым ему для исполнения своих обязанностей. Ручные, трудоемкие процессы, которые обычно при этом применяются, способствуют повышению нагрузки на персонал, снижают продуктивность работы сотрудников и часто приводят к снижению уровня безопасности сети.

В документе «Подготовка и рабочий процесс» обсуждается, как в гетерогенной среде автоматически вносить удостоверения сразу в несколько каталогов. В нем также описано, как управлять безопасностью и членством в группах электронной почты, а также приведен рабочий процесс, позволяющий расширить процесс автоматизации.

Темы «Обзор» и «Планирование» (главы с 1 по 3) позволят архитекторам и ИТ-реализаторам больше узнать о деловых задачах, подходах и преимуществах подготовки учетных данных пользователей, управления группами и интегрированного рабочего процесса. Разделы «Реализация» (главы с 4 по 7) содержат перечень подробных инструкций по разработке, реализации и управлению подготовкой учетных данных пользователей на основе кадровых систем, самостоятельной работе пользователей и управлению группами. В качестве примера процесса интеграции можно было бы привести использование в качестве источника удостоверений кадровой базы данных на основе SAP. Документ «Подготовка и рабочий процесс» представляет собой практическую иллюстрацию такой интеграции.

К началу страницы

Часть 3 — Управление доступом и единый вход

Часть 3 посвящена процессам и технологиям управления доступа к ресурсам. К управлению доступом относятся проверка подлинности, единый вход (SSO), сопоставление учетных данных, авторизация, доверительные отношения и аудит безопасности.

Управление доступом в интрасети

Очень часто предприятию приходится работать с операционными системами, приложениями и службами каталогов от различных поставщиков. Приходится либо интегрировать каждую из них с выбранным предприятием каталогом и службой безопасности, либо реализовать подходы альтернативных технологий SSO (например, сопоставления учетных данных).

Microsoft Windows поддерживает ряд стандартов, позволяющих производить межплатформенную интеграцию со многими другими операционными системами и приложениями сторонней разработки. Интеграция продуктов сторонней разработки со службами каталогов и безопасностью на основе Windows поможет избежать излишних расходов, снизить сложность, улучшить параметры администрирования безопасности и упростить пользователям доступ к данным.

В этом документе описывается ряд подходов, применяемых при интеграции приложений и платформ с каталогами и службами безопасности корпорации Майкрософт, начиная с тесной интеграции с каталогом при помощи протоколов проверки подлинности Kerberos версии 5 и LDAP и заканчивая сопоставлением учетных данных при помощи SharePoint® Portal Server 2003, BizTalk® Server 2004 или Host Integration Server 2004.

Этот документ определяет техники, наиболее часто применяемые для реализации в интрасети единого входа, обеспечения управления доступом и интеграции платформ и приложений. В нем также содержится руководство по реализации следующих решений:

  • Интеграция рабочих станций под управлением UNIX при помощи Active Directory

  • Интеграция сервера приложений SAP R/3 при помощи протокола проверки подлинности Kerberos версии 5

Управление доступом в экстрасети

Предоставляя заказчикам, партнерам и сотрудникам доступ к веб-приложениям и интерактивным службам, предприятие может придать значительный импульс своему бизнесу. При работе с ними ИТ-отдел должен обеспечить прозрачный, защищенный доступ через единый вход, не повышая при этом стоимость обслуживания каталога и подготовки учетных данных пользователей.

В этом документе описываются подходы, применяемые при управлении защищенным веб-доступом к экстрасетям типа «бизнес-клиент» (B2C), «бизнес-сотрудник» (B2E) и «бизнес-бизнес» (B2B). В него также включено руководство по реализации следующих решений:

  • Веб-доступ через экстрасеть типа B2E и единый вход при использовании сертификатов X.509

  • Веб-доступ через экстрасеть типа B2C и единый вход при использовании Microsoft Passport

Разработка приложений ASP.NET с учетом идентификации

В большинстве предприятий накоплено множество традиционных приложений, которые не могут быть интегрированы ни друг с другом, ни со службами каталогов предприятия. В таком случае задача предприятия — создать архитектурную модель, которая обеспечивает лучшую интеграцию приложения собственной разработки с инфраструктурой управления доступом.

В этом документе описаны подходы для создания многоуровневых приложений на основе платформы Microsoft ASP.NET, интегрированных с Active Directory (для проверки подлинности, авторизации и аудита безопасности), а также подробное руководство по реализации и следующие образцы кода ASP.NET (на языках Microsoft Visual C#® и Visual Basic® .NET):

  • Веб-приложения для интрасети, использующие встроенную проверку подлинности Windows и диспетчер авторизации Windows.

  • Веб-приложения для экстрасети, реализующие сценарии B2B, B2C и B2E при использовании проверки подлинности Windows (в том числе на основе форм, сертификатов X.509 и Microsoft Passport) и диспетчера авторизации Windows.

К началу страницы

Пакет загрузки

В пакет загрузки серии Microsoft Identity and Access Management включены следующие ресурсы:

  • Список файлов, содержащихся в пакете загрузки.

  • Заметки о выпуске, содержащие сведения о редакции, способы разрешения известных проблем и другие важные для читателей сведения. Серия будет регулярно обновляться, поэтому время от времени проверяйте наличие обновлений на этой странице.

Перемещение по документам

На следующем рисунке показано, каким образом связаны входящие в серию документы.

Рис. 2. Перемещение по документам, входящим в серию «Identity and Access Management»

Вопросы и ответы

Пакет загрузки «Identity and Access Management» включает установочный файл cредств и шаблонов: Identity and Access Management Tools and Templates.msi. В него включены текстовые сценарии, образцы кода и файлы конфигурации, имеющие отношение к управлению идентификацией и доступом, однако он не содержит ни выполняемых программ, ни какого бы то ни было скомпилированного кода.

Примечание.   Образцы представлены только в качестве примеров. Перед помещением в рабочую среду их можно дорабатывать, настраивать и тестировать.

Созданная в процессе установки структура папок (зависит от места установки) будет похожа на приведенную на следующем рисунке.

Рис. 3. Структура папок средств и шаблонов

Данное руководство предполагает, что «Средства и шаблоны» установлены в местоположение по умолчанию (в папку %UserProfile%\My Documents\Identity and Access Management Tools and Templates). Если же они были установлены в другое место, то при выполнении шагов, описанных в этом документе, обязательно указывайте соответствующий путь.

Примечание.   В ряде случаев в момент установки средств и шаблонов может возникнуть ошибка. Дополнительные сведения см. в файле Readme.htm в пакете установки серии «Identity and Access Management».

Основные сведения о стилевых соглашениях, принятых в серии

В следующей таблице перечислены стилевые соглашения, применяемые в серии Microsoft Identity and Access Management.

Таблица 1. Стилевые соглашения

Примечание. Командные строки в таблице разбиты на части только для улучшения читаемости. Их следует вводить одной строкой, без переносов.

Элемент Значение
Полужирный Имена файлов, элементы пользовательского интерфейса и выводимый текст отображаются полужирным шрифтом.
Курсив
или <Курсив>
Курсивом выводятся знаки, которые вводятся пользователем и могут быть изменены. Выделенные курсивом знаки в угловых скобках представляют собой заполнители, где пользователь должен указать конкретные значения. Например: Указание <filename.ext> означает, что необходимо заменить выделенное значение filename.ext конкретным именем файла для данной конфигурации. Курсивом также выделяются новые термины. Например: Цифровое удостоверение — уникальный идентификатор и описательные атрибуты лица, группы, устройства или службы.
Monospace code or command font
Этот шрифт применяется для отображения образцов кода. Например:
public override void Install  
(IDictionary savedState)
Этим шрифтом также выделяются команды, аргументы и атрибуты, вводимые пользователем в командной строке. Например:
At the command prompt,   
type the following:
CScript SetUrlAuth.vbs
%SystemRoot% Папка, в которую была установлена операционная система Windows.
Примечание. Обращает внимание читателя на дополнительные сведения.
Важно. Обращает внимание читателя на дополнительные сведения, которые крайне важны для выполнения задачи.
Предупреждение. Предостерегает читателя об ошибках или о том, чего не следует делать, чтобы не вызвать потери данных.
Предупреждение. Предостерегает читателя об ошибках или о том, чего не следует делать, чтобы не причинить вред пользователю или оборудованию.
#### Обратная связь Направляйте свои вопросы и замечания относительно данного руководства по адресу [secwish@microsoft.com](mailto:secwish@microsoft.com?subject=microsoft%20identity%20and%20access%20management%20series:%20overview). [](#mainsection)[К началу страницы](#mainsection) ### Дополнительные решения от Майкрософт Корпорация Майкрософт предлагает в дополнение к серии «Identity and Access Management» следующие решения. #### Серия «Microsoft Solutions for Security and Compliance» Эта серия подготовлена группой Microsoft Solutions for Security and Compliance (MSSC), которая является также автором следующих руководств по безопасности: - [*Руководство по безопасности Windows Server 2003*](http://go.microsoft.com/fwlink/?linkid=14845) - [*Руководство по безопасности Windows XP*](http://go.microsoft.com/fwlink/?linkid=14839) Подготовка и тестирование серии *Microsoft Identity and Access Management* производилось на компьютерах, настроенных в соответствии с этими руководствами. #### Справочник по архитектуре Windows Server System Содержит протестированные в лабораторной среде и опробованные проекты и руководства по их реализации. Подготовка и тестирование серии «Microsoft Identity and Access Management» производилась на основе [справочника по архитектуре Windows Server System](http://go.microsoft.com/fwlink/?linkid=66803). #### Microsoft Solutions for UNIX Migration Пакет загрузки [*Solution Guide for Windows Security and Directory Services for UNIX*](http://go.microsoft.com/fwlink/?linkid=23115) позволяет применять службы Microsoft Windows Server™ 2003 Active Directory, Kerberos и LDAP для проверки подлинности и авторизации в гетерогенных средах Microsoft Windows и UNIX. [](#mainsection)[К началу страницы](#mainsection) ### Консалтинговые службы Существует множество консалтинговых служб, призванных помочь организациям в их начинаниях, связанных с управлением идентификацией и доступом. В данном разделе перечислены некоторые из системных интеграторов, специализирующихся в этой области. **Примечание.**   Полный перечень партнеров, сертифицированных для работы с технологиями Майкрософт, доступен на веб-узле [Microsoft Resource Directory](https://partner.microsoft.com/rus/40012706?ps=3). #### Службы Майкрософт [Службы Майкрософт](http://go.microsoft.com/fwlink/?linkid=66801) ставят своей целью сделать так, чтобы технологии, предоставляемые корпорацией Майкрософт, повышали производительность труда и окупаемость затрат, позволяя свести к минимуму связанные с их внедрением риски при сложных реализациях. Они предлагают широкий диапазон комплексных консалтинговых служб, имеющих многолетний опыт реализации решений Майкрософт. Пользуясь выверенными моделями, службы Майкрософт предлагают готовые наработки для решения типовых задач, предназначенные для ИТ-специалистов и разработчиков Майкрософт. Инновационные технологические центры служб Майкрософт позволяют снизить риски и время внедрения путем создания прототипов и оценивая качество решения перед его развертыванием в рабочей среде. Они позволяют службам Майкрософт и их партнерам уложить создание прототипа в несколько недель, а не месяцев. Консультанты имеют значительный опыт в реализации решений для управления идентификацией и доступом для больших организаций и самый большой в отрасли опыт применения всех технологий Майкрософт, описанных в серии. #### Accenture Специализируясь на внедрении инноваций, компания [Accenture](http://www.accenture.com/) помогает своим клиентам достигать высокой производительности. Обладая глубокими знаниями об индустрии и бизнес-процессах, глобальными ресурсами и солидным послужным списком, компания Accenture имеет возможность задействовать необходимых людей и технологии в целях повышения производительности труда. Интеграция в пределах предприятия, которая соединяет современные технологии и стандарты для ускорения бизнес-процессов, является одной из важнейших задач сегодняшнего дня. Подход компании Accenture заключается в том, чтобы определить верный набор средств и технологий, а затем реализовать решение, которое резко повысит производительность труда предприятия. В этой области играет важнейшую роль технология веб-служб. #### Avanade Компания [Avanade](http://www.avanade.com/) является основным интегратором глобальных технологий для промышленных решений Майкрософт. Она представляет для своих клиентов интерес прежде всего тем, что пользуется технологиями Майкрософт для проектирования, разработки и развертывания настраиваемых, надежных архитектур и масштабируемых инфраструктур, повышающих рентабельность, ускоряющих продвижение продуктов на рынок и рост прибыли. Компания Avanade главным образом помогает клиентам из списка «Global 2000» оптимизировать существующие и будущие вложения в продукты Майкрософт, работающие в гетерогенной рабочей среде. #### Cap Gemini Group Компания [Cap Gemini Group](http://www.capgemini.com/) является одной из крупнейших консалтинговых организаций в мире, специализирующейся на вопросах информационных технологий и управления. Она предоставляет консалтинговые услуги, занимается системной интеграцией и проектированием и разработкой технологий, в том числе на заказ, в мировом масштабе, помогая предприятиям с помощью современных технологий продолжать реализацию стратегий роста. Cap Gemini Ernst & Young — один из важнейших в мире поставщиков услуг безопасности на основе продукта Adaptive Security, лидирующего на рынке подхода к информационной безопасности, который в качестве базового компонента интегрированной инфраструктуры безопасности применяет технологию управления правами доступа к удостоверениям. Этот уникальный подход разделяет среду управления правами доступа к удостоверениям на два самостоятельных процесса и две отдельные технологии. Он подразумевает либо одношаговую реализацию, либо миграцию в несколько этапов на новую инфраструктуру и бизнес-процессы. #### Ernst & Young Компания [Ernst & Young](http://www.ey.com/) Security & Technology Solutions (STS) предоставляет независимые решения в области безопасности для организаций, наиболее активно работающих с информацией. STS производит оценку, проектирование, реализацию и поддержку защищенных решений, позволяющих клиентам компании успешно решать деловые задачи. Рабочая среда современного предприятия требует возможности управления несколькими версиями удостоверений пользователей в различных системах и приложениях. Задача обеспечения безопасности среды для сотрудников, заказчиков и деловых партнеров становится все более сложной. В компании Ernst & Young работают 400 профессионалов в области безопасности (32 из них владеют сертификатами Майкрософт) с опытом консультирования компаний из списка «Fortune 500», федерального правительства и военных ведомств по вопросам цифровой безопасности. #### PricewaterhouseCoopers Программа «[PricewaterhouseCoopers](http://www.pwc.com/) Security and Privacy Practice» специализируется исключительно на серьезных проблемах информационных технологий для компаний из списка «Fortune 1000». Она имеет многолетний опыт, в том числе в вопросах обеспечения безопасности и конфиденциальности в веб-среде, интеграции служб безопасности, безопасности информационных систем и служб управления, служб реагирования на компьютерные преступления и комплексные решения управления идентификацией. Программа «Security and Privacy Practice» помогает предприятиям оценивать, проектировать, реализовывать и сопровождать инфраструктуру безопасности предприятия. #### Unisys Компания [Unisys](http://www.unisys.com/) является признанным мировым лидером в области проектирования, разработки и развертывания сложных решений по управлению идентификацией. Эта компания имеет большой опыт работы с решениями на основе технологий Майкрософт, включая Active Directory, MIIS 2003, SSO и LDAP, что позволяет обеспечивать унифицированное представление идентификационных данных пользователей, приложений и сетевых ресурсов. Платформа управления идентификацией и доступом компании Unisys задействует биометрию, смарт-карты, службы каталогов, управление доступом, подготовку учетных данных, рабочие процессы, технологию PKI и службы реализации. Сотрудники компании, владеющие сертификатами по технологиям Майкрософт, производят обучение по продуктам, производят консультирование специалистов по ИТ, проектирование, планирование, реализацию продуктов и услуги по сопровождению современных сложных технологических инфраструктур. Компания Unisys является «золотым сертифицированным партнером» корпорации Майкрософт по решениям в области безопасности. [](#mainsection)[К началу страницы](#mainsection) ### Поставщики программного обеспечения и оборудования Независимые поставщики программного обеспечения (ISV) и оборудования (IHV) предлагают ряд дополнительных продуктов для заказчиков, реализующих решения по управлению идентификацией и доступом на основе технологий Майкрософт. Ниже приведены данные по каждому из них. #### ActivIdentity Компания [ActivIdentity](http://www.actividentity.com/) является основным поставщиком продуктов для двухфакторной проверки подлинности и защиты удаленного доступа. В 2005 году этой компанией была поглощена компания [Protocom](http://www.protocom.com/), обепеспечивающая поддержку решений управления паролями на основе Active Directory. Продукт «ActivIdentity SecureLogin Single Sign-On» позволяет с помощью единого набора учетных данных обеспечивать доступ к гетерогенным системам в большой распределенной среде. Он также обеспечивает управление паролями, гибкую проверку подлинности и настраиваемую поддержку нескольких приложений и производственных систем. Пакет «SecureLogin Single Sign-On Password Management Suite» предоставляет улучшенные функции обеспечения безопасности, снижает стоимость администрирования и повышает производительность труда. #### BMC Software Компания [BMC Software](http://www.bmc.com/) приобрела компанию OpenNetwork Solutions и интегрировала продукты OpenNetwork в свой пакет «BMC Identity Management Suite». Этот пакет обеспечивает поддержку решений в пяти основных областях: визуализация и управление каталогом, управление доступом, управление паролями, администрирование, подготовка учетных данных пользователей и управление аудитом и лицензированием. Компания BMC Software также поставляет ряд продуктов, интегрируемых с MIIS 2003 (например, «Business Process Manager для MIIS») и множество дополнительных модулей подготовки учетных данных пользователей для MIIS — SAP R/3, Sun Solaris, Oracle, Linux и других. Наконец, продукт «BMC Identity Management для .NET» позволяет предприятию воспользоваться своими вложениями в Active Directory для снижения стоимости безопасного управления пользователями и ресурсами как на предприятии, так и за его пределами. #### Centrify Пакет «[Centrify](http://www.centrify.com/) DirectControl Suite 3» наделяет службы управления идентификацией, доступом и политиками Microsoft Active Directory поддержкой для UNIX, Linux, Java и веб-платформ. Он позволяет предприятию быстро интегрировать несколько удостоверений, не требуя внесения изменений в инфраструктуру Active Directory, UNIX или Linux. Эта технология позволяет предприятию пользоваться Active Directory для снижения стоимости администрирования и повышения производительности труда пользователей. #### Computer Associates Компания [Computer Associates](http://www.ca.com/) предлагает целое семейство продуктов для всеобъемлющего управления идентификацией и доступом в расширяющейся вычислительной среде, в том числе в традиционных, веб-ориентированных и ориентированных на службы архитектурах. В это семейство входят следующие продукты: «eTrust Access Control», «eTrust Directory», «eTrust Identity and Access Management Suite and Toolkit», «CA Identity Manager», «eTrust Single Sign-On», «eTrust SiteMinder», «eTrust TransactionMinder» и «eTrust Web Access Control». #### DigitalPersona Тесное сотрудничество с корпорацией Майкрософт позволило компании [DigitalPersona](http://www.digitalpersona.com/) разработать проверку подлинности по отпечаткам пальцев для сети, веб-узлов и приложений. Гарантируя однозначную идентификацию пользователей, решения распознавания отпечатков пальцев обеспечивают естественное расширение системы безопасности, снижают стоимость администрирования и еще более улучшают функции обеспечения безопасности Microsoft Active Directory и ADAM. #### M-Tech Information Technology Компания [M-Tech](http://www.mtechit.com/) является ведущим поставщиком решений для управления идентификацией. Пакет «M-Tech Identity Management Suite» («M-Tech IDM Suite») — это полностью интегрированное решение для управления пользователями предприятия и их факторами проверки подлинности (паролями, маркерами, сертификатами и биометрическими данными). Пакет включает следующие флагманские продукты компании M-Tech: ID-Synch для подготовки учетных данных пользователей, P-Synch для управления паролями, ID-Access для автоматического администрирования доступа к ресурсам и ID-Discover для поиска и сверки идентификаторов входа в различных каталогах. Пакет «M-Tech IDM Suite» работает исключительно в операционных системах Microsoft Windows® 2000 Server и Windows Server™ 2003. Он позволяет подготавливать, управлять и блокировать учетные записи для всех продуктов Майкрософт. Пакет интегрируется с MIIS 2003. Предприятие может ускорить развертывание MIIS 2003 при использовании данных сверки идентификатора входа, подготовленных пакетом «M-Tech IDM Suite». Он также позволяет заказчикам MIIS 2003 реализовывать эффективную автоматизацию управления паролями и распространяет функции MIIS 2003 на любую ИТ-среду предприятия. #### Passlogix Будучи основана в 1996 году, компания [Passlogix](http://www.passlogix.com/) занимается разработкой программных продуктов, предназначенных для управления именами пользователей и паролями для клиентов предприятия. Развертывание ее флагманского продукта «v-GO Single Sign-On (SSO)» производится без затрат на интеграцию, которые обычно возникают при реализации решений единого входа. Продукт виртуально работает с любым Windows, Java, веб-ориентированным, специальным или другим приложением, снижая таким образом нагрузку на ИТ-специалистов и службу поддержки. Продукт «v-GO SSO» является первым универсальным решением обеспечения единого входа, которое работает с любым приложением без длительной и сложной реализации и процедуры развертывания. Независимо от того, развертывается надежная проверка подлинности, реализуется система управления идентификаторами в масштабе предприятия или просто решаются задачи единого входа для определенной группы пользователей, гибкость архитектуры этого продукта будет соответствовать любой среде, требованиям пользователей и финансовым ограничениям. Он сочетает дружественный интерфейс с великолепной, простой и развитой консолью интеграции каталогов, позволяя очень быстро (за несколько дней, а не месяцев) реализовать единый вход. #### Proginet Компания [Proginet](http://www.blockade.com/) является ведущим поставщиком программных решений для управления идентификацией, подготовки учетных данных пользователей и управления паролями. Решения этой компании прежде всего направлены на управление полным жизненным циклом пользователя: автоматизацию управления паролями, самостоятельный сброс пароля, автоматическую подготовку учетных данных пользователей, делегирование функций администрирования, управление аудитом. Компания Proginet имеет отличный послужной список в области безопасных, надежных и масштабируемых решений масштаба предприятия для компаний из списка «Fortune 2000» во всех отраслях, включая многие крупнейшие мировые финансовые учреждения. Обладая высоким профессионализмом в области распределенных технологических платформ и традиционных сред (большие ЭВМ), эта компания достигла высокого уровня сертификации своих технологий и имеет множество отраслевых наград. В январе 2005 года компания Proginet приобрела компанию Blockade Systems и интегрировала пакет «Blockade Systems ManageID» в свои продукты. Теперь в их число входят следующие продукты: SecurForce, обеспечивающий подготовку учетных данных и управление жизненным циклом пользователей, SecurAccess, обеспечивающий единый вход в масштабах предприятия, SecurAccess с маркерами VASCo для единого входа с двумя факторами проверки подлинности, а также SecurPass, обеспечивающий управление паролями.  #### Quest Компания [Quest Software](http://www.quest.com/) в июле 2005 года приобрела компанию [Vintela](http://www.vintela.com/). Это слияние позволило ей разработать технологии поддержки инфраструктуры для улучшения безопасности и управляемости приложений и систем для предприятий со смешанными средами, где работают Microsoft Windows, UNIX и Linux. Продукт «Vintela Authentication Services (VAS)» распространяет функциональность Active Directory на UNIX и Linux, позволяя системным администраторам централизовать все функции проверки подлинности в службе каталогов. Поскольку VAS хорошо интегрируется с системами безопасности Linux и UNIX, он автоматически обеспечивает проверку подлинности для множества существующих служб и приложений для Linux и UNIX. Он позволяет пользователям безопасно подключаться к серверам приложений J2EE и веб-службам при использовании функций проверки подлинности, авторизации и аудита служб каталогов Active Directory. #### RSA Security Решения для управления идентификацией и доступом компании [RSA Security](http://www.rsasecurity.com/) предоставляют отличную возможность получить конкурентные преимущества, выигрыш от партнерства и повысить качество обслуживания, завоевав доверие клиентов. Сочетание хорошего послужного списка в сфере электронной безопасности, четко определенная стратегия и гибкий, последовательный подход к проектированию и реализации позволяют компании RSA Security решать множество самых неотложных задач по управлению идентификацией, закладывая прочный фундамент для дальнейшего развития. Компания RSA предлагает решения для обеспечения соответствия нормативам, управления пользователями, единого входа, подготовки учетных данных, надежной проверки подлинности веб-служб, управления доступом и федеративной идентификации. #### Version3 Продукт «[Version3](http://www.ver3.com/) Simple Sign-On» предлагает уникальный, простой и быстрый способ повышения безопасности и продуктивности. Он прозрачно обеспечивает идентификацию каждого приложения с использованием Microsoft Active Directory, повышая таким образом уровень безопасности. Реализуемая продуктом «Version3 Simple Sign-On» уникальная архитектура безопасности, простота и функциональность позволяют с его помощью формировать политику безопасности в масштабе всего предприятия и применять ее ко всем пользователям. Этот продукт повышает не только уровень безопасности, но и производительность труда, снижая при этом стоимость сопровождения. **Загрузка** [Получить серию Microsoft Identity and Access Management](http://go.microsoft.com/fwlink/?linkid=14842) **Уведомления об обновлениях** [Зарегистрируйтесь для получения более подробной информации об обновлениях и новых версиях](http://go.microsoft.com/fwlink/?linkid=54982) **Обратная связь** [Посылайте комментарии или пожелания](mailto:secwish@microsoft.com?subject=microsoft%20identity%20and%20access%20management%20series) [](#mainsection)[К началу страницы](#mainsection)