Съвременното нулево доверие е модел за информационна сигурност, който по подразбиране отказва на потребителите и устройствата достъп до приложения, данни, мрежи и работни натоварвания. Един от оптималните начини да помогнете за намаляване на базираните на идентификационни данни атаки с приложения е да използвате функцията за единично влизане (SSO) като част от стратегията за управление на достъпа.

SSO съчетава простотата със сигурността, като премахва затрудненията на потребителите за достъп до приложенията и намалява административните разходи и рисковете за ИТ, свързани с управлението на пароли.

Какво е SSO и как работи?

SSO е метод за удостоверяване, който позволява на потребителите на работна сила да влизат с един набор от идентификационни данни в множество независими приложения и целеви системи.

Използването на SSO елиминира необходимостта потребителят да влиза и излиза с уникален набор от идентификационни данни за всяко приложение или целева система, които му е предоставено да използва.

Този метод за удостоверяване е изграден върху концепция, наречена федерация. За да научите повече технически подробности, изтеглете нашата кратка характеристика “ Ключът към отключване на сигурна и продуктивна хибридна работа„.

Източник: watchguard.com

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
23 април 2025

Злоупотреба с Google Sites

Киберпрестъпници използват уязвимост в Google Sites, за да разпрост...
23 април 2025

Азиатски престъпни мрежи разширяват дейността с...

Престъпни синдикати от Източна и Югоизточна Азия пренасят доходонос...
Бъдете социални
Още по темата
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
16/04/2025

Mултифакторната автентикаци...

С нарастването на киберзаплахите и все...
16/04/2025

Фишингът

Фишингът несъмнено е в залата на...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!