Системы управления идентификацией (СУИ)
Системы управления идентификацией (СУИ, англ. Identity Management Systems, IDM) – это комплекс решений (программных, аппаратных или комбинированных), предназначенных для управления цифровыми идентификаторами пользователей в организации. Они позволяют автоматизировать процессы создания, управления и отзыва учётных записей, а также обеспечивают централизованный контроль доступа к ресурсам на основе установленных правил и политик безопасности.
Классификатор программных продуктов Соваре определяет конкретные функциональные критерии для систем. Для того, чтобы быть представленными на рынке Системы управления идентификацией, системы должны иметь следующие функциональные возможности:
- автоматизация процессов создания и управления учётными записями пользователей,
- централизованный контроль доступа к информационным ресурсам на основе заданных политик безопасности,
- механизм отзыва учётных записей при изменении статуса пользователя или прекращении его доступа к ресурсам,
- поддержка многофакторной аутентификации для повышения уровня защищённости учётных записей,
- управление жизненным циклом идентификаторов пользователей, включая их создание, модификацию и удаление.
Сравнение Систем управления идентификацией
Сортировать:
Систем: 79

Контур.КЦР от СКБ Контур
КЦР — это программный продукт, позволяющий использовать функционал центра регистрации аккредитованных УЦ ГК АО «ПФ «СКБ Контур» для выпуска квалифицированных и неквалифицированных сертификатов электронной подписи (КЭП и НЭП). Программный продукт Контур.КЦР от компании-разработчика СКБ Контур предназначен для ускоренного выпуска сертификатов ЭП на рабочем месте организации. Позволяет сократить затраты и централизованно упр...
Контур.КЦРСКБ Контур

КЦР — это программный продукт, позволяющий использовать функционал центра регистрации аккредитованных УЦ ГК АО «ПФ «СКБ Контур» для выпуска квалифицированных и неквалифицированных сертификатов электронной подписи (КЭП и НЭП). Программный продукт Контур.КЦР от компании-разработчика СКБ Контур предназначен для ускоренного выпуска сертификатов ЭП на рабочем месте организации. Позволяет сократить затраты и централизованно упр...

MULTIFACTOR от Мультифактор
MULTIFACTOR — это система многофакторной аутентификации для контроля доступа к информационным ресурсам, обеспечивающая подтверждение доступа вторым фактором через мобильное приложение или одноразовый код, разграничение доступа на основе ролей и ведение журнала доступа.
MULTIFACTORМультифактор

MULTIFACTOR — это система многофакторной аутентификации для контроля доступа к информационным ресурсам, обеспечивающая подтверждение доступа вторым фактором через мобильное приложение или одноразовый код, разграничение доступа на основе ролей и ведение журнала доступа.

Enterprise WebAccountManager от ИП Аронович А. П.
Enterprise WebAccountManager — это программное решение для управления доступом и защиты данных в облачных сервисах.
Enterprise WebAccountManagerИП Аронович А. П.

Enterprise WebAccountManager — это программное решение для управления доступом и защиты данных в облачных сервисах.

Ekassir Identity Platform от Екассир - Банковские Системы
Ekassir Identity Platform — это система управления идентификацией, обеспечивающая аутентификацию и контроль доступа пользователей.
Ekassir Identity PlatformЕкассир - Банковские Системы

Ekassir Identity Platform — это система управления идентификацией, обеспечивающая аутентификацию и контроль доступа пользователей.

CRYPTALLIT от Динно
CRYPTALLIT — это система управления доступом, автоматизирующая управление учётными записями и доступом пользователей к информационным ресурсам.
CRYPTALLITДинно

CRYPTALLIT — это система управления доступом, автоматизирующая управление учётными записями и доступом пользователей к информационным ресурсам.

Trusted.IDM от Цифровые Технологии
Trusted.IDM — это система управления идентификацией, предназначенная для централизованного управления доступом к веб-ресурсам и приложениям компании, контроля прав и ролей пользователей.
Trusted.IDMЦифровые Технологии

Trusted.IDM — это система управления идентификацией, предназначенная для централизованного управления доступом к веб-ресурсам и приложениям компании, контроля прав и ролей пользователей.

Trusted.ID от Цифровые Технологии
Trusted.ID — это система управления идентификацией для единого входа на веб-ресурсы компании, поддерживающая различные методы аутентификации и логирование событий.
Trusted.IDЦифровые Технологии

Trusted.ID — это система управления идентификацией для единого входа на веб-ресурсы компании, поддерживающая различные методы аутентификации и логирование событий.

EPPmanager от АРДИС
EPPmanager — это программный продукт для автоматизации управления доменными именами, обеспечивающее регистрацию, продление, делегирование и передачу прав администрирования.
EPPmanagerАРДИС

EPPmanager — это программный продукт для автоматизации управления доменными именами, обеспечивающее регистрацию, продление, делегирование и передачу прав администрирования.

Octopus IdM от Айдентика
Octopus IdM — это система управления идентификацией, автоматизирующая управление учётными записями и правами доступа в организации для корпоративных пользователей.
Octopus IdMАйдентика

Octopus IdM — это система управления идентификацией, автоматизирующая управление учётными записями и правами доступа в организации для корпоративных пользователей.

Контур.ID от СКБ Контур
Контур.ID — это система управления идентификацией для безопасной аутентификации пользователей, позволяющая управлять учётными записями, настраивать 2ФА и вести статистику.
Контур.IDСКБ Контур

Контур.ID — это система управления идентификацией для безопасной аутентификации пользователей, позволяющая управлять учётными записями, настраивать 2ФА и вести статистику.

Доступ от ГЛТ
Доступ — это система управления идентификацией, автоматизирующая управление учётными записями и доступом сотрудников к ресурсам организации.
ДоступГЛТ

Доступ — это система управления идентификацией, автоматизирующая управление учётными записями и доступом сотрудников к ресурсам организации.

Trusted.Net от Цифровые Технологии
Trusted.Net — это система управления идентификацией для организаций, обеспечивающая SSO, управление доступом и интеграцию каталогов пользователей.
Trusted.NetЦифровые Технологии

Trusted.Net — это система управления идентификацией для организаций, обеспечивающая SSO, управление доступом и интеграцию каталогов пользователей.

JC-WebClient от Аладдин Р.Д.
JC-WebClient — это программный компонент для веб-приложений, обеспечивающий двухфакторную аутентификацию, работу с ЭП и шифрование данных.
JC-WebClientАладдин Р.Д.

JC-WebClient — это программный компонент для веб-приложений, обеспечивающий двухфакторную аутентификацию, работу с ЭП и шифрование данных.

АСКУД от ПИК Технологии
АСКУД — это система управления идентификацией и доступом, предназначенная для консолидации кадровых данных и управления учётными записями в ИТ-системах организаций.
АСКУДПИК Технологии

АСКУД — это система управления идентификацией и доступом, предназначенная для консолидации кадровых данных и управления учётными записями в ИТ-системах организаций.

HORACIUS от E-TRUST
HORACIUS — это система управления идентификационными данными, обеспечивающая IAM, SSO, беспарольный доступ и анализ идентичности для бизнеса.
HORACIUSE-TRUST

HORACIUS — это система управления идентификационными данными, обеспечивающая IAM, SSO, беспарольный доступ и анализ идентичности для бизнеса.

CAP2AM от Iteris
CAP2AM — это система управления идентификационными данными, предназначенная для администрирования доступа и обеспечения безопасности в корпоративных ИТ-системах.
CAP2AMIteris

CAP2AM — это система управления идентификационными данными, предназначенная для администрирования доступа и обеспечения безопасности в корпоративных ИТ-системах.

Readibots от Readibots
Readibots — это система управления идентификационными данными, автоматизирующая администрирование идентичностей и процессов в ИТ-инфраструктуре организаций.
ReadibotsReadibots

Readibots — это система управления идентификационными данными, автоматизирующая администрирование идентичностей и процессов в ИТ-инфраструктуре организаций.

BAAR-IGA от BAAR Technologies
BAAR-IGA — это система управления идентификационными данными, автоматизирующая управление доступом и бизнес-процессами для предприятий.
BAAR-IGABAAR Technologies

BAAR-IGA — это система управления идентификационными данными, автоматизирующая управление доступом и бизнес-процессами для предприятий.

Bravura Identity от Bravura Security
Bravura Identity — это система управления идентификационными данными, обеспечивающая управление паролями, беспарольный доступ и привилегированный доступ по требованию для бизнеса.
Bravura IdentityBravura Security

Bravura Identity — это система управления идентификационными данными, обеспечивающая управление паролями, беспарольный доступ и привилегированный доступ по требованию для бизнеса.

TheAccessHub от N8 Identity
TheAccessHub — это облачная платформа для управления идентификационными данными, обеспечивающая контроль доступа к ресурсам с использованием ИИ для современных организаций.
TheAccessHubN8 Identity

TheAccessHub — это облачная платформа для управления идентификационными данными, обеспечивающая контроль доступа к ресурсам с использованием ИИ для современных организаций.
Показано систем: 20 из 79
Руководство по покупке Систем управления идентификацией
- Что такое Системы управления идентификацией
Системы управления идентификацией (СУИ, англ. Identity Management Systems, IDM) – это комплекс решений (программных, аппаратных или комбинированных), предназначенных для управления цифровыми идентификаторами пользователей в организации. Они позволяют автоматизировать процессы создания, управления и отзыва учётных записей, а также обеспечивают централизованный контроль доступа к ресурсам на основе установленных правил и политик безопасности.
- Зачем бизнесу Системы управления идентификацией
Управление идентификацией как деятельность представляет собой комплекс мер и процессов, направленных на обеспечение безопасного и эффективного доступа пользователей к информационным ресурсам организации. Оно включает в себя создание, управление и отзыв учётных записей, а также контроль доступа к ресурсам на основе определённых правил и политик безопасности. Управление идентификацией позволяет минимизировать риски несанкционированного доступа, обеспечить соответствие нормативным требованиям и оптимизировать рабочие процессы в организации.
Среди ключевых аспектов управления идентификацией можно выделить:
- автоматизацию процессов создания и управления учётными записями,
- централизованный контроль доступа к информационным ресурсам,
- внедрение механизмов аутентификации и авторизации пользователей,
- обеспечение соответствия процессов управления идентификацией требованиям безопасности и нормативным актам,
- мониторинг и анализ действий пользователей с целью выявления потенциальных угроз.
Цифровые (программные) решения играют важнейшую роль в управлении идентификацией, поскольку позволяют автоматизировать рутинные операции, повысить уровень безопасности и масштабировать систему в соответствии с растущими потребностями организации. Системы управления идентификацией (СУИ) выступают в качестве ключевого инструмента для реализации комплексной стратегии управления доступом к информационным ресурсам.
- Образцовые примеры Систем управления идентификацией
- Назначение и цели использования Систем управления идентификацией
Системы управления идентификацией предназначены для автоматизации и централизации процессов управления цифровыми идентификаторами пользователей в организации. Они позволяют эффективно управлять жизненным циклом учётных записей, включая их создание, модификацию и отзыв, а также обеспечивают реализацию механизмов аутентификации и авторизации пользователей с учётом установленных в организации правил и политик безопасности.
Функциональное предназначение СУИ заключается в обеспечении централизованного контроля доступа к информационным ресурсам и сервисам на основе идентификационных данных пользователей. Система позволяет формировать и поддерживать единую точку управления правами доступа, что способствует повышению уровня информационной безопасности, снижению рисков несанкционированного доступа и упрощению администрирования ИТ-инфраструктуры организации.
- Основные пользователи Систем управления идентификацией
Системы управления идентификацией в основном используют следующие группы пользователей:
- крупные и средние предприятия с разветвлённой структурой и большим количеством сотрудников, которым необходимо централизованно управлять учётными записями и контролировать доступ к корпоративным ресурсам;
- организации с высокими требованиями к информационной безопасности, включая финансовые учреждения, медицинские и образовательные учреждения, где важно минимизировать риски несанкционированного доступа к данным;
- компании, работающие с конфиденциальной информацией и стремящиеся соответствовать нормативным и законодательным требованиям в области защиты данных;
- ИТ-компании и сервисные провайдеры, предоставляющие облачные услуги и требующие надёжной системы управления доступом клиентов и сотрудников к различным сервисам;
- организации, реализующие проекты цифровизации и автоматизации бизнес-процессов, где необходимо интегрировать управление идентификацией с другими корпоративными системами.
- Обзор основных функций и возможностей Систем управления идентификациейВозможность многопользовательской доступа в программную систему обеспечивает одновременную работу нескольких пользователей на одной базе данных под собственными учётными записями. Пользователи в этом случае могут иметь отличающиеся права доступа к данным и функциям программного обеспечения.Часто при использовании современного делового программного обеспечения возникает потребность автоматической передачи данных из одного ПО в другое. Например, может быть полезно автоматически передавать данные из Системы управления взаимоотношениями с клиентами (CRM) в Систему бухгалтерского учёта (БУ). Для обеспечения такого и подобных сопряжений программные системы оснащаются специальными Прикладными программными интерфейсами (англ. API, Application Programming Interface). С помощью таких API любые компетентные программисты смогут связать два программных продукта между собой для автоматического обмена информацией.Наличие у продукта функций подготовки отчётности и/или аналитики позволяют получать систематизированные и визуализированные данные из системы для последующего анализа и принятия решений на основе данных.Возможность импорта и/или экспорта данных в продукте позволяет загрузить данные из наиболее популярных файловых форматов или выгрузить рабочие данные в файл для дальнейшего использования в другом ПО.Возможность администрирования позволяет осуществлять настройку и управление функциональностью системы, а также управление учётными записями и правами доступа к системе.
- Рекомендации по выбору Систем управления идентификацией
На основе своего экспертного мнения Соваре рекомендует наиболее внимательно подходить к выбору решения. При выборе программного продукта из функционального класса систем управления идентификацией (СУИ) необходимо учитывать ряд ключевых факторов, которые определят пригодность решения для конкретных бизнес-задач. Прежде всего, следует оценить масштаб деятельности организации: для крупных корпораций с разветвлённой структурой и тысячами пользователей потребуются СУИ с высокой производительностью и возможностями горизонтального масштабирования, тогда как для небольших компаний могут подойти более простые и экономичные решения. Также важно учитывать отраслевые требования и нормативные ограничения — например, в финансовом секторе и здравоохранении действуют строгие правила обработки персональных данных, требующие от СУИ поддержки определённых механизмов шифрования, аудита и контроля доступа. Технические ограничения инфраструктуры, такие как совместимость с существующими ИТ-системами, поддержка определённых протоколов аутентификации и авторизации, а также требования к аппаратным ресурсам, также играют важную роль. Кроме того, стоит обратить внимание на функциональность, связанную с интеграцией с другими корпоративными системами (например, с системами управления персоналом, ERP-системами), возможностями многофакторной аутентификации, управления жизненным циклом учётных записей и поддержки различных сценариев доступа (локальный, удалённый, через мобильные устройства).
Ключевые аспекты при принятии решения:
- соответствие функциональности СУИ текущим и перспективным бизнес-процессам организации;
- наличие механизмов обеспечения требуемого уровня информационной безопасности (шифрование данных, аудит действий пользователей, защита от несанкционированного доступа);
- поддержка стандартов и протоколов, используемых в организации (например, LDAP, SAML, OAuth);
- возможности интеграции с другими корпоративными информационными системами;
- масштабируемость и производительность системы в соответствии с количеством пользователей и объёмом обрабатываемых данных;
- наличие средств для управления доступом на основе ролей и политик безопасности;
- поддержка различных методов аутентификации (однофакторная, многофакторная, биометрическая);
- возможности для централизованного управления учётными записями и ресурсами;
- соответствие отраслевым стандартам и нормативным требованиям (например, требованиям к обработке персональных данных);
- наличие документации, обучающих материалов и технической поддержки.
Окончательный выбор СУИ должен базироваться на тщательном анализе потребностей организации, оценке доступных на рынке решений с учётом их функциональности, стоимости владения, репутации разработчика и отзывов других пользователей. Важно также предусмотреть возможность тестирования системы перед внедрением, чтобы убедиться в её соответствии реальным требованиям и совместимости с существующей ИТ-инфраструктурой.
- Выгоды, преимущества и польза от применения Систем управления идентификацией
Системы управления идентификацией (СУИ) играют ключевую роль в обеспечении безопасности и эффективности работы организаций. Они позволяют оптимизировать процессы управления доступом к информационным ресурсам и снизить риски, связанные с несанкционированным доступом. Основные преимущества и польза от применения СУИ включают:
- Централизованный контроль доступа. СУИ обеспечивают единый пункт управления учётными записями и правами доступа, что упрощает администрирование и повышает эффективность управления информационными ресурсами организации.
- Автоматизация процессов управления учётными записями. СУИ автоматизируют создание, модификацию и отзыв учётных записей, сокращая время на рутинные операции и минимизируя вероятность человеческих ошибок.
- Повышение уровня безопасности. Централизованное управление идентификацией и аутентификацией снижает риски несанкционированного доступа и утечки данных, так как позволяет чётко определять и контролировать права доступа каждого пользователя.
- Соответствие нормативным требованиям. СУИ помогают организациям соблюдать законодательные и отраслевые требования в области защиты информации и управления доступом, что важно для избежания юридических рисков и штрафов.
- Упрощение интеграции с другими системами. СУИ могут интегрироваться с различными корпоративными информационными системами, что обеспечивает единый подход к управлению идентификацией и доступом и повышает общую эффективность ИТ-инфраструктуры.
- Снижение операционных затрат. Автоматизация процессов управления учётными записями и централизованное управление доступом позволяют сократить затраты на обслуживание ИТ-инфраструктуры и уменьшить нагрузку на ИТ-персонал.
- Улучшение пользовательского опыта. СУИ могут предоставлять пользователям удобный и унифицированный интерфейс для аутентификации и доступа к ресурсам, что повышает удовлетворённость пользователей и производительность их работы.
- Виды Систем управления идентификациейСистемы управления идентификацией (СУИ, англ. Identity Management Systems, IDM) – это комплекс решений (программных, аппаратных или комбинированных), предназначенных для управления цифровыми идентификаторами пользователей в организации. Они позволяют автоматизировать процессы создания, управления и отзыва учётных записей, а также обеспечивают централизованный контроль доступа к ресурсам на основе установленных правил и политик безопасности.Платформы единого входа (ПЕВ, англ. Single Sign-On Platforms, SSO) – это решения, позволяющие пользователям аутентифицироваться один раз и получать доступ к нескольким приложениям или сервисам без необходимости повторной авторизации. Это повышает удобство работы пользователей и улучшает безопасность, так как уменьшает количество паролей, которые нужно запоминать и управлять.Брокеры безопасности облачного доступа (ББОД, англ. Cloud Access Security Brokers, CASB) – это решения, которые обеспечивают безопасность при использовании облачных сервисов. Они действуют как промежуточный слой между пользователями и облачными приложениями, позволяя организациям контролировать доступ к данным, обеспечивать соответствие нормативным требованиям, защищать от угроз и мониторить активность пользователей в облачной среде.Системы многофакторной аутентификации (МФА, англ. Multi-Factor Authentication Systems, MFA) – это решения, обеспечивающие дополнительный уровень безопасности путём требования предоставления нескольких различных факторов для подтверждения личности пользователя при доступе к системе или учётной записи, включая то, что пользователь знает, имеет при себе или является частью его биометрических данных.Корпоративные средства управления паролями (КСУП, англ. Corporate Password Management Tools, PM) — это специализированные программные решения для безопасного хранения, генерации и контроля доступа к учётным данным в организации. Они обеспечивают централизованное управление паролями, автоматизацию их смены и соблюдение политик безопасности при минимизации рисков компрометации.Системы управления привилегированным доступом (СУПД, англ. Privileged Access Management Systems, PAM) — это решения для безопасного предоставления и контроля расширенного технического доступа к ИТ‑системам через управление учётными записями, учётными данными и командами администраторов. Они охватывают управление привилегиями как для пользователей (администраторов), так и для машин (систем и приложений), включая функции управления сессиями, делегирования прав, работы с секретами и контроля облачных инфраструктур.Системы аутентификации пользователей (САП, англ. User Authentication Systems, UA) — это программные решения для проверки подлинности личности пользователя при доступе к цифровым ресурсам. Они используют пароли, биометрические данные, токены или многофакторные методы, чтобы подтвердить право пользователя на вход в систему и минимизировать риски несанкционированного доступа.
- Отличительные черты Систем управления идентификацией
Классификатор программных продуктов Соваре определяет конкретные функциональные критерии для систем. Для того, чтобы быть представленными на рынке Системы управления идентификацией, системы должны иметь следующие функциональные возможности:
- автоматизация процессов создания и управления учётными записями пользователей,
- централизованный контроль доступа к информационным ресурсам на основе заданных политик безопасности,
- механизм отзыва учётных записей при изменении статуса пользователя или прекращении его доступа к ресурсам,
- поддержка многофакторной аутентификации для повышения уровня защищённости учётных записей,
- управление жизненным циклом идентификаторов пользователей, включая их создание, модификацию и удаление.
- Тенденции в области Систем управления идентификацией
Аналитическая компания Soware прогнозирует, что в 2026 году на рынке систем управления идентификацией (СУИ) продолжат развиваться тенденции, связанные с усилением безопасности и повышением удобства использования: интеграция с ИИ и машинным обучением, распространение беспарольных методов аутентификации, расширение применения мультифакторной аутентификации, развитие стандартов совместимости, усиление защиты персональных данных, использование облачных решений и микросервисной архитектуры.
Ключевые тренды, влияющие в 2026 году на системы управления идентификацией и определяющие их развитие:
- Интеграция с ИИ и машинным обучением. СУИ будут более активно внедрять алгоритмы машинного обучения для мониторинга пользовательского поведения, выявления подозрительных действий и автоматического реагирования на угрозы информационной безопасности.
- Беспарольные методы аутентификации. Увеличение доли решений, использующих биометрические данные, криптографические ключи и одноразовые коды, что обусловлено ростом требований к безопасности и удобством доступа для конечных пользователей.
- Расширение применения мультифакторной аутентификации. Мультифакторная аутентификация станет обязательным элементом большинства СУИ, обеспечивая многоуровневую защиту без существенного снижения удобства работы пользователей.
- Развитие стандартов и протоколов совместимости. Усиление усилий по стандартизации API и протоколов обмена данными позволит легче интегрировать СУИ с корпоративными системами и сторонними сервисами.
- Защита персональных данных и соответствие регуляторным требованиям. СУИ будут предлагать расширенные механизмы шифрования и анонимизации данных, а также инструменты для аудита и отчётности в соответствии с законодательными требованиями.
- Использование облачных решений. Облачные СУИ продолжат набирать популярность благодаря возможности быстрого масштабирования, низкой стоимости владения и упрощённому управлению инфраструктурой.
- Микросервисная архитектура. Переход к микросервисной архитектуре обеспечит модульность СУИ, упростит обновление отдельных компонентов и повысит устойчивость системы к сбоям и атакам.
- В каких странах разрабатываются Системы управления идентификациейGathidHORACIUS, CAP2AMBravura Identity, TheAccessHub, Readibots, NetIQ Identity Governance, OKIOK RAC/M Identity, BAAR-IGASAP Cloud Identity Access Governance, SAP Access Control, SAP Identity ManagementOmada Identity CloudSoffid Identity Governance and AdministrationIGAmoreDirX Identity, Evidian IAM Suite, Meibo People Pack, cyberelements IdentityHelloIDКонтур.КЦР, JC-WebClient, АСКУД, Vitamin-LM, CRYPTALLIT, Trusted.IDM, Trusted.ID, EPPmanager, Octopus IdM, Контур.ID, Доступ, Trusted.Net, Ekassir Identity Platform, Enterprise WebAccountManager, MULTIFACTORFalaina Identity Lifecycle Manager, Falaina Identity Analytics and Compliance ManagermidPointMicrosoft Entra ID Governance, EmpowerID, Percept IGA, Cayosoft Administrator, CyberArk Identity Security Platform, CyberArk Identity Lifecycle Management, Lumos Next-Gen IGA, Infisign, Kapstone Identity Platform, ManageEngine ADManager Plus, ManageEngine AD360, OpenIAM Identity Governance, OpenIAM Workforce Identity, RadiantOne Identity Data Platform, RoboMQ Hire2Retire, Access Auditor, Symantec IGA, Clear Skye IGA, Avatier Identity Anywhere, Saviynt Application Access Governance, Saviynt External Identity & Risk Management, Okta Lifecycle Management, Okta Identity Governance, One Identity Manager, Tuebora IAM Platform, TheFence Platform, Enterprise Data Insight Dynamic SOD Analyzer, Zilla, Fortra Access Assurance Suite, Visual Identity Suite, IBM Security Verify Governance, Alcor AccessFlow, Oracle Identity Governance, Oracle Access Governance, Clarity IGA, Netwrix GroupID, Netwrix Usercube, Identity Security Cloud, RSA Governance & Lifecycle
