Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Webinar Group защитила своих пользователей с помощью системы двухфакторной аутентификации MULTIFACTOR

13/09/23

unnamed (15)-1

Webinar Group защитила своих пользователей с помощью системы двухфакторной аутентификации MULTIFACTOR.

Компании «МУЛЬТИФАКТОР» и Webinar Group сообщают об успешном завершении испытаний на совместимость и корректность работы своих продуктов. Теперь пользователи Webinar при входе через SSO (единый вход) могут использовать двухфакторную аутентификацию MULTIFACTOR.

Платформа Webinar поддерживает федеративную аутентификацию по протоколу SAML с использованием MULTIFACTOR в качестве поставщика учетных записей. Это позволяет централизованно управлять доступом и обеспечивает защиту от несанкционированного доступа к системе за счет многофакторной аутентификации.

MULTIFACTOR — это система двухфакторной аутентификации и контроля доступа для всех видов удаленных подключений: RDP, VPN, VDI, SSH и других.

Так как MULTIFACTOR не запрашивает и не хранит пароли пользователей, первым фактором аутентификации (логин и пароль) могут выступать следующие поставщики учетных записей: Active Directory, Google, Yandex, локальные пользователи MULTIFACTOR (только e-mail), другие внешние SAML-поставщики учетных записей.

Webinar — это экосистема сервисов для всех видов онлайн‑коммуникаций и совместной работы команд. С помощью сервисов Webinar Group можно проводить онлайн-встречи и совещания, вебинары и онлайн-конференции, гибридные мероприятия с трансляциями, а также формировать и запускать онлайн-курсы.

Схема работы и инструкция по настройке единого входа (SSO) на платформе Webinar с использованием двухфакторной аутентификации MULTIFACTOR доступна по ссылке: https://multifactor.ru/docs/apps/webinar.

Темы:КиберзащитаПресс-релизАутентификацияВебмониторэкс
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...