Popyt na systemy uwierzytelniania jest w Polsce stosunkowo niewielki. Firmy wdrożeniowe mogą szukać klientów głównie w środowisku przedsiębiorstw z branży finansowej, a także dostawców usług, w tym operatorów telekomunikacyjnych. Czasem mogą to być też podmioty z sektora publicznego. Z drugiej strony wyspecjalizowanych w tej dziedzinie integratorów też jest niewielu. Nic dziwnego, że wdrożenia systemów uwierzytelniania są dużo rzadsze niż typowych projektów infrastrukturalnych.

Natomiast samych rozwiązań jest dość sporo. Właśnie m.in. ich mnogość i różnorodność powoduje, że w zasadzie nie wiadomo, jak ma wyglądać optymalny system uwierzytelniania. Mariusz Baczyński, odpowiedzialny w Cisco za sprzedaż systemów bezpieczeństwa w naszej części Europy, uważa nawet, że… uniwersalnego nie ma. Jego zdaniem każda firma sama musi zdefiniować, które zasoby mają dla niej kluczowe znaczenie, i dopasować do nich odpowiednie rozwiązanie zabezpieczające.

Nie wszyscy to potrafią, co oznacza pojawienie się przestrzeni dla integratora. Może on najpierw doradzić, a potem wdrożyć szyty na miarę system, tym bardziej że potencjalni użytkownicy w Polsce zazwyczaj znają (jedynie ze słyszenia) kilku głównych producentów, których rozwiązania uważają za niezwykle trudne do wdrożenia, a także bardzo kosztowne.

– A przecież mechanizmy w standardowych kontrolerach Active Directory umożliwiają łatwe zarządzanie danymi opisującymi elektroniczną tożsamość, co w czasach zdominowanych przez Windowsy wydaje się atrakcyjną opcją. Jednocześnie rośnie zapotrzebowanie na silne uwierzytelnienie w aplikacjach konsumenckich. Stosowane tam narzędzia wieloskładnikowej autentykacji są coraz łatwiejsze w obsłudze. Wydaje się, że to obiecująca ścieżka rozwoju – przekonuje Michał Jarski, Vice President EMEAA w Wheel Systems.

 

W kilku krokach

Wieloskładnikowa autentykacja, nazywana też uwierzytelnianiem wielopoziomowym lub Multi Factor Authentication, pomału umacnia się na rynku. Polega na połączeniu czegoś, co użytkownik zna lub ma, czyli np. generatora tokenów do jednorazowego wykorzystania, z czymś, czego trudno użytkownika pozbawić – linii papilarnych lub topologii żył w dłoni. Kombinacji, które integrator może zaproponować klientowi, jest sporo. Producenci oferują około 20 autentykatorów, gdyż oprócz różnego rodzaju tokenów tę rolę mogą pełnić zdrapki, certyfikaty cyfrowe i czytniki biometryczne.