Контакты
Подписка 2025

Лишь 10% корпоративных систем поддерживают современную аутентификацию

Avanpost, 30/06/25

Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.

ris1-Jun-27-2025-02-31-23-8985-PM

По данным “Лаборатории Касперского” [1], более трети россиян готовы отказаться от паролей – например, в пользу биометрии или одноразовых кодов. Казалось бы, тренд очевиден, но если заглянуть внутрь корпоративных инфраструктур, картина резко меняется. Свежий отчет компании Avanpost показывает: ИТ-среда российских организаций в 2025 г. по-прежнему держится за пароли обеими руками. Разберемся, почему.

Кто в доме главный? Все еще пароль

Аналитики Avanpost исследовали, какие методы аутентификации применяются в разных сегментах ИТ-инфраструктуры: от VPN и Wi-Fi до ERP-систем и средств разработки. В фокусе – пять популярных подходов: от обычных паролей до продвинутых протоколов OpenID Connect и SAML.

Выводы неутешительны: везде, где это возможно, доминируют обычные пароли. А в некоторых категориях ПО их использование приближается к 100%. Несмотря на усилия гигантов вроде Google, Apple и Microsoft, которые давно объявили паролям войну, корпоративный сектор продолжает с ними мирно сосуществовать. Причина банальна: так устроена инфраструктура.

ris2-Jun-27-2025-02-34-05-5985-PM

LDAP жив, хоть и признан антипаттерном

На втором месте по популярности после паролей – доменная LDAP-аутентификация. Ее доля в таких направлениях, как VPN, VDI, Wi-Fi и особенно АРМ и серверы, достигает 90%–100%. Несмотря на то что LDAP сегодня считается устаревшим и даже небезопасным способом, он продолжает работать по умолчанию для десятков тысяч корпоративных решений.

Причина этому – необходимость совместимости с Microsoft Active Directory, а также привычка. Да и переделывать давно внедренные системы никто не спешит – их жизненный цикл может достигать десятка лет.

SAML и OpenID: как идут дела у новых игроков

SAML – относительно современный протокол – получил умеренное распространение: до 60% в ERP и системах Service Desk. Он особенно популярен в SaaS-решениях, которые компании размещают внутри периметра. Однако удивительно, что и новые продукты до сих пор часто выбирают SAML вместо более современного OpenID Connect.

С последним дела обстоят еще скромнее: OpenID Connect чувствует себя действительно уверенно только в инструментах разработки (до 60%), таких как GitLab или CI/CD-платформы. В остальных случаях его доля едва превышает 30%. Разработчики этих решений просто изначально ориентировались на облака и современные IdP-стандарты. Коробочные корпоративные продукты – увы, нет.

Почему так происходит?

Проблема – не в нехватке технологий, а в инерции, архитектурных ограничениях и отсутствии давления со стороны заказчиков. Если заказчик не требует поддержку OpenID Connect, вендор вряд ли будет по собственному желанию ее реализовывать. А многие организации все еще не имеют централизованного провайдера удостоверений (IdP), не говоря уже о культуре построения Identity-центристской архитектуры.

Добавьте сюда Legacy старых решений, сложную миграцию и страх что-то сломать в рабочих бизнес-процессах – и вот он, рецепт затянувшегося прошлого.

Куда идти дальше?

Устранить пароли разом не получится. Но поэтапная миграция – вполне реалистична. Ключевыми шагами здесь будут:

  • формулирование требований к вендорам по поддержке современных протоколов;
  • выбор и внедрение централизованной IAM-платформы;
  • фокус на разработку единой стратегии идентификации и аутентификации в организации;
  • развитие кросс-функционального диалога между безопасниками, айтишниками и бизнесом.

До тех пор пароли останутся с нами, пусть и в слегка модернизированном виде. А беспарольное завтра будет поджидать за углом, готовое вступить в игру, когда инфраструктура будет к этому действительно готова.


  1. kaspersky.ru/press-releases/paroli-v-proshloe
Темы:ИсследованиеАутентификацияпароли

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • MULTIFACTOR: сценарии эффективного использования и интересные случаи
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Использование системы двухфакторной аутентификации в 2023 г. – это не опция, а обязательная составляющая ИТ-инфраструктуры для организации любого масштаба. Рассмотрим самые популярные сценарии применения системы MULTIFACTOR для решения разных задач с применением двухфакторной аутентификации.
  • MULTIFACTOR: трудное время порождает сильные решения
    Роман Башкатов, коммерческий директор ООО “МУЛЬТИФАКТОР”
    Мы задали вопросы об истории резкого старта компании “МУЛЬТИФАКТОР”, ее сегодняшнем состоянии и, конечно же, планах и прогнозах коммерческому директору Роману Башкатову, который стоял у истоков проекта и продолжает активно участвовать в его развитии.
  • Проблемы использования биометрии в качестве фактора аутентификации
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Старо, как мир бесконечно нарушаемое правило – не регистрировать в разных ресурсах один и тот же пароль. Однако, когда в разных ресурсах регистрируется одно и то же лицо (в прямом физическом смысле), ситуация даже хуже, ведь пароль в случае компрометации поменять существенно легче, чем лицо.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Как минимизировать киберриски: управление инцидентами
Обсудим 31 июля →

More...
ТБ Форум 2025
3 июля | Защищенный удаленный доступ к ИТ-инфраструктуре
Жми, чтобы участвовать

More...