Найти в Дзене

Как выбрать способ аутентификации IAM-решений

В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно. Управлять идентификацией и контролем доступа помогают IAM-решения (Identity and Access Management). Это центральный слой безопасности, который устанавливает кто вы, как вы доказали это системе и к чему теперь имеете доступ. Продукт "Сервер аутентификации", входящий в состав решения Digital Q.Security от компании "Диасофт", помогает решать эти задачи. Продукт "Сервер аутентификации" в составе решения Digital Q.Security поддерживает все актуальные протоколы и способы аутентификации, может быть развернут on-premise. "Диасофт" гарантирует поддержку на всех этап
Оглавление

В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.

Управлять идентификацией и контролем доступа помогают IAM-решения (Identity and Access Management). Это центральный слой безопасности, который устанавливает кто вы, как вы доказали это системе и к чему теперь имеете доступ. Продукт "Сервер аутентификации", входящий в состав решения Digital Q.Security от компании "Диасофт", помогает решать эти задачи.

Продукт "Сервер аутентификации" в составе решения Digital Q.Security поддерживает все актуальные протоколы и способы аутентификации, может быть развернут on-premise. "Диасофт" гарантирует поддержку на всех этапах внедрения и сопровождения. Решение Digital Q.Security имеет сертификат ФСТЭК России по 4 уровню доверия.

Чтобы не путать "факторы" и "модели делегирования" аутентификации, разделим подходы на две группы.

  1. Механизмы факторов аутентификации (factor-level, без федерации)
    - Парольная аутентификация + многофакторная аутентификация (MFA), в том числе TOTP-коды, push-подтверждение, одноразовые коды по SMS или e-mail.
    - WebAuthn / FIDO2 (passkeys) – вход "без пароля" с аппаратной или встроенной защитой ключей.
    - PKI / смарт-карты / mTLS – клиентские сертификаты, карты или токены, корпоративные аппаратные модули безопасности (HSM).
  2. Федеративные/делегированные модели аутентификации (IdP/KDC-центричные)
    - Федеративная аутентификация и SSO (SAML 2.0 / OpenID Connect) – вход через доверенного поставщика удостоверений (identity provider).
    - Kerberos / интеграция с активным каталогом (active directory) – бесшовный вход в доменных средах Windows или интранет.

Дополнительно могут быть настроены magic-link (ссылка на почту), OAuth 2.0 Device Flow (для TV и терминалов), биометрия на устройстве (Face или Touch ID через WebAuthn), риск-ориентированная адаптивная аутентификация.

Далее расскажем о каждом факторе и модели делегирования подробнее.

Пароль + MFA

Использование пароля и многофакторной аутентификации (MFA) представляет собой классическую модель "знаю пароль" с добавлением второго фактора: приложение-аутентификатор (TOTP), push-подтверждение в мобильном приложении, код по SMS или e-mail, резервные коды.

Важные отличия:

  • генератор кода в приложении (ТОТР/HOTP) – работает офлайн, дешево, устойчивее к перехвату, чем SMS.
  • push подтверждения – удобно, снижает ошибочные подтверждения, быстрее TOTP.
  • SMS и e-mail – "универсальная трость" на крайние случаи, уязвимы к SIM-swap и фишингу.
  • можно комбинировать и добавлять второй фактор по риску (step-up).

Плюсы:

  • Быстро внедряется, знакомо пользователям.
  • Низкий порог входа, много готовых интеграций.
  • Гибкие политики: требует многофакторной аутентификации в зависимости от контекста.

Минусы:

  • Пароли воруют или повторно используют, фишинг-страницы перехватывают коды.
  • UX хуже, чем у "беспарольных" подходов.
  • Требуется администрирование MFA-парка и процедур восстановления.

Где уместно:

Большинство B2B- и внутренних порталов; быстрый старт в проектах; различные типы устройств.

В продукте "Сервер аутентификации" в составе решения Digital Q.Security поддержаны генератор кода в приложении (TOTP/HOTP) и push-уведомления, гибкие политики в зависимости от геопозиции, IP-репутации, типа, добавление второго фактора (step-up) по чувствительным операциям.

WebAuthn / FIDO2 (passkeys)

WebAuthn / FIDO2 (passkeys) – это криптографическая аутентификация: закрытый ключ хранится в безопасном модуле (TPM/SE/ключ-токен), а подтверждение производится через биометрию или пин-код устройства. Устойчива к фишингу за счет привязки к домену.

Важные отличия:

  • Синхронизация ключей между устройствами в экосистемах как отечественных, так и зарубежных вендоров.
  • Аппаратные ключи для строгих сред без облачной синхронизации (security keys).
  • Работает в браузере и нативных приложениях через единый стандарт.

Плюсы:

  • Практически невосприимчива к фишингу и перехвату.
  • Лучший UX: требуется только разблокировать устройство.
  • Не нужны пароли, соответственно, нет их компрометации.

Минусы:

  • Потребуется онбординг и политика восстановления доступа.
  • Не все приложения могут поддержать данную технологию; нужна поддержка на стороне поставщика удостоверений (IdP).
  • Нужно управлять жизненным циклом ключей и доверенных устройств.

Где уместно:

Системы, где необходимо обеспечение критичными доступами, есть массовые внешние пользователи (B2C/B2B) и важны пользовательский опыт (UX) и антифишинг.

В продукте "Сервер аутентификации" в составе решения Digital Q.Security реализована регистрация и привязка passkeys и ключей доступа, политика "только FIDO2" для чувствительных зон, фоллбеки и безопасные сценарии восстановления.

Клиентские сертификаты PKI, смарт-карты, mTLS

Аутентификация по клиентскому сертификату может быть через смарт-карту, USB-токен или сертификат в хранилище операционной системы, на уровне транспортного уровня сети - mTLS. Часто совмещается с пин-кодом или биометрией на устройстве.

Важные отличия:

  • Требует корпоративного удостоверяющего центра (УЦ) или инфраструктуры открытых ключей (PKI), управления жизненным циклом сертификатов (выпуск, отзыв, ротация).
  • Отлично сочетается с терминалами (POS/ATM/киоски/промышленные HMI/тонкие клиенты/IoT-шлюзы), офлайн-сценариями (PKI/смарт-карты хорошо работают без постоянного интернета и в air-gapped сетях), соответствует регуляторным нормам (PCI DSS, требования к КИИ и защите персональных данных и т. п.).

Плюсы:

  • Сильная криптография, зрелые процессы (выпуск/ротация/отзыв, CRL/OCSP, подробный аудит), проще обеспечивать и подтверждать соответствие требованиям регуляторов.
  • Можно применять на сетевом периметре (VPN, прокси, API-шлюзы).
  • Не зависит от паролей и одноразовых кодов.

Минусы:

  • Выше стоимость владения за счет носителей, удостоверяющего центра, логистики.
  • UX сложнее, чем у passkeys; требует внимания совместимость в браузерах и клиентах.
  • Важно управление потерями и компрометацией носителей.

Где уместно:

Системы организаций государственного и финансового сектора, промышленности, в том числе объекты КИИ, где есть строгие регуляторные требования; изолированные компьютерные системы (air-gapped сегменты).

В продукте "Сервер аутентификации" в составе решения Digital Q.Security доступны: интеграция с корпоративным удостоверяющим центром, политики mTLS на прокси/шлюзах, маппинг сертификатов к учетным записям, автоматизация их ротаций и отзывов.

Федеративная аутентификация и SSO (SAML 2.0 / OpenID Connect)

При федеративном способе аутентификации пользователь входит у доверенного поставщика удостоверений (IdP), а приложения-потребители (SP/RP) принимают утверждение или токен. Аутентификация происходит через SAML-ассерцию или OIDC-ID-токен + OAuth 2.0 access-токен. Это основа единого входа (SSO) и мультидоменных интеграций. Другими словами, приложения доверяют токенам от централизованного IdP, в котором применяются факторы (включая MFA).

Важные отличия:

  • SAML 2.0 — зрел для веб-приложений сегмента enterprise.
  • OpenID Connect на базе OAuth 2.0 — современнее, удобен для мобильных и SPA-приложений, поддерживает подход API-first.
  • Позволяет централизовать многофакторную аутентификацию (MFA) и политики на базе доверенного поставщика удостоверений (IdP), разгрузив приложения.

Плюсы:

  • Единый вход (SSO) во множество систем, меньше паролей в ландшафте.
  • Централизованные MFA и риск-политики на стороне IdP.
  • Удобные интеграции с облаками и партнерами.

Минусы:

  • Требуется управление атрибутами и ролями.
  • Нужна тщательная настройка сессии, времени жизни токенов, их обновление.
  • Инциденты у поставщика удостоверений (IdP) затрагивают весь ландшафт, требуется высокая отказоустойчивость.

Где уместно:

Корпоративные порталы, зоопарк SaaS-решений, партнерские шины, гибридные облака.

В продукте "Сервер аутентификации" в составе решения Digital Q.Security выполняет роль IdP/SAML/OIDC-провайдера, доступна тонкая настройка маппинга атрибутов, управление сессиями и токенами, каталог интеграций, централизованный MFA и step-up.

Kerberos и интеграция с active directory (доменные SSO)

Билеты Kerberos и протокол SPNEGO обеспечивают бесшовный вход в доменных средах (Windows/AD), когда рабочая станция и сервис доверяют одному центру распределения ключей (KDC). Пользователь аутентифицируется в операционной системе, а приложения получают билет без повторного ввода.

Важные отличия:

  • Отлично работает внутри интранета и на рабочих станциях в домене.
  • Для веб-приложений применяется интегрированная аутентификация Windows (Integrated Windows Authentication, IWA).

Плюсы:

  • Удобный единый вход (SSO) в пределах домена.
  • Централизованная политика в активном каталоге (active directory), аудит и делегирование.
  • Минимум действий для пользователя.

Минусы:

  • Сценарии аутентификации за пределами домена сложнее.
  • Требует аккуратной настройки уникального идентификатора экземпляра службы (SPN), службы синхронизации точного времени делегирования.
  • Смешанные парки операционных систем и браузеров усложняют настройку.

Где уместно:

Внутренние корпоративные приложения, инфраструктура виртуальных рабочих столов (VDI), файловые и почтовые сервисы в домене.

В продукте "Сервер аутентификации" в составе решения Digital Q.Security предусмотрена федерация с AD, приоритизация IWA внутри сети, fallback (резервный альтернативный путь аутентификации через федерацию, к которому система переключается, если "первичный" способ неприменим) на OIDC/SAML + MFA снаружи, централизованный риск-контроль.

Как выбрать способ аутентификации

-2

Что еще нужно учесть

Адаптивная риск-ориентированная аутентификация. Важно оценивать контекст (устройство, геопозиция, поведение, репутация IP, чувствительность операции) и динамически повышать требования: от "беспарольной" WebAuthn к дополнительной верификации, от SSO к step-up MFA и т.д.

Восстановление доступа и UX. Самая сильная аутентификация ничего не стоит, если заблокирует пользователей. План восстановления аккаунта (account recovery) через доверенные контакты и устройства, help-desk с проверками, временные пропуска должен быть столь же продуман, как и само вхождение.

Заключение

Аутентификация сегодня – это комбинация из факторных технологий и моделей делегирования. Сочетая их и добавляя адаптивные политики, вы одновременно повышаете устойчивость к атакам и улучшаете UX. Такой подход хорошо масштабируется и помогает системе соответствовать требованиям регуляторов. Использование IAM-продуктов, таких как "Сервер аутентификации" в составе решения Digital Q.Security, станет точкой комфорта для пользователя и барьером для атакующего.

Решение Digital Q.Security обеспечивает не только аутентификацию (IAM), но и управление ролями и политиками доступа пользователей (IdM), ведения каталога пользователей, протоколирование событий информационной безопасности (ИБ), взаимодействия с криптопровайдерами. Решение позволяет выполнить требования регуляторов в сфере ИБ, определить стандартизированные модели доступа и защитить секретные данные. Digital Q.Security реализована в современном технологическом стеке и централизует все функции безопасности в одном решении.

Реклама: ООО «ДИАСОФТ ЭКОСИСТЕМА». ИНН 9715403607. Erid: 2SDnjcT1FM9