Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
1 of 6
Download to read offline
More Related Content
Система управления учетными записями (IDM). Информационная безопасность.
2. СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM) IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМИ СИСТЕМАМ
СОЗДАНИЕ ЕДИНОЙ ИНФРАСТРУКТУРЫ
ДЛЯ УПРАВЛЕНИЯ ВСЕМИ УЧЕТНЫМИ ЗАПИСЯМИ
Продукты и решения, которые непосредственно формируют информа-
ционное пространство для управления аккаунтами: директории, мета
директории и виртуальные директории + бизнес-процессы, которые
должны функционировать в данном информационном поле.
ОТ ЧЕГО СЛЕДУЕТ ЗАЩИЩАТЬСЯ?
Нелегитимное
предоставление прав доступа
Вопрос
«мертвых душ»
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ АККАУНТАМИ
И СВЯЗАННЫМИ С НИМИ ПРИВИЛЕГИЯМИ
Продукты для управления аккаунтами пользователей, их атрибутами
и правами, включая создание, удаление, управление ролями, пароля-
ми и привилегиями + функциональные элементы, как для собственно-
го, так и для делегированного администрирования.
КОНТРОЛЬ ДОСТУПА К ИТ-РЕСУРСАМ
Решения, которые координируют доступ пользователей к различным при-
ложениям: всевозможные решения для унифицированного доступа к ре-
сурсам посредством одной учетной записи single sign-on (SSO) и группи-
ровки по уровням доступа (Federation).
АУДИТ ДОСТУПА И АДМИНИСТРАТИВНЫХ АКТИВНОСТЕЙ
Решения, которые позволяют записывать и контролировать действия ак-
каунтов с административными привилегиями (так называемый Identity
Audit) + средства аудита и корреляции активностей учетных записей (мо-
жет использоваться SSO), а также средства аттестации привилегий, кото-
рые позволяют проверять корректность выдачи прав отдельным аккаунтам.
При выполнении действий в обход
IDM срабатывает система информа-
ционной безопасности, привлекая
внимание офицера ИБ и автоматиче-
ски выполняя «откат» прав доступа до
утвержденного ранее уровня.
Увольнение сотрудника влечет за со-
бой блокировку связанных учетных
данных, перемещение в должности –
пересмотр имеющихся на момент пе-
ревода полномочий.
ФОРМИРОВАНИЕ
РОЛЕВОЙ МОДЕЛИ
ДОСТУПА:
Сбор данных из информационных систем.
Объединение информационных учетных данных
со сведениями из кадровой системы.
Построение на базе полученной информации
и организационно-штатной структуры матрицы доступа.
Правка полученной ролевой модели, импортирование
ее в IDM, назначение ролей сотрудникам.
• Аналитику по предоставлению доступа к системам.
• Интеграцию ролевой модели доступа без отрыва от деятельности
сотрудников и без нарушения доступа к бизнес-системам.
• Эталонную ролевую модель.
Подготовка исключений, не подпадающих
под ролевую модель.
С ЧЕГО
НАЧАТЬ?
По окончании этих действий компания получает:
3. С ПОЗИЦИИ ИТ-РИСКОВ – «ТРЕТИЙ ПУТЬ»
ПУТИ ВНЕДРЕНИЯ ПУТИ ВНЕДРЕНИЯ
ОТ IT-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СНИЗУ»
ОТ БИЗНЕС-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СВЕРХУ»
Отправной точкой служит инфраструктура и существующая схема
согласования заявок.
Позволяет оптимизировать и снизить затраты на администрирование
информационных систем.
Выгода достигается за счет снижения времени согласования
и фактической работы с информационной системой.
Оптимизация задачи управления учетными записями решается
«сверху» – от бизнес-процессов к инфраструктуре.
Подразумевает ревизию и модифицирование внутренних бизнес-
процессов по согласованию и предоставлению доступа.
Более долгий по времени, но более выгодный в перспективе проект
подразумевает серьезные инвестиции в развитие ИТ инфраструктуры.
Внедрение IDM рассматривается с точки зрения информационной
безопасности.
Требования к системе основываются на политике и регламентах
обеспечения информационной безопасности.
Задача комплекса – облегчить работу сотрудникам ИБ, дать им
эффективные инструменты для оценки и предотвращения рисков.
От ИТ От БП От ИБ
Длительность
проекта
1–3 месяца 3–12 месяца
Степень
вмешательства
в существующие
процессы
Минимальная Заметная, подразумевает их изменения
Краткосрочные
преимущества
Снижение затрат на администрирование инфраструктуры
Долгосрочные
преимущества
Отсутствуют
Cнижение затрат,
построение
оптимальных
процессов,
уменьшение срока
ROI
То же самое + снижение
рисков ИБ
ПОПУЛЯРНЫЕ РЕШЕНИЯ НА РЫНКЕ
Software
4. Учебный центр Softline
имеет статус Learning Partner
Specialized – Borderless
Networks.
Проектирование безопасности средствами
Check Point R77.
Обеспечение безопасности средствами
Check Point R77.
Symantec Security Information Manager 4.7: Administration.
Symantec Endpoint Protection 12.1: Administration.
Kaspersky Endpoint Security and Management.
Базовый курс.
Kaspersky Endpoint Security and Management.
Масштабирование.
Kaspersky Endpoint Security and Management.
Шифрование.
Kaspersky Endpoint Security and Management.
Управление системами.
Kaspersky Endpoint Security and Management.
Управление мобильными устройствами.
Эксплуатация и техническое сопровождение
средств криптографической защиты
информации с использованием продуктов
компании ООО «КРИПТО-ПРО».
ОБУЧЕНИЕ ПО НАПРАВЛЕНИЯМ БЕЗОПАСНОСТИ
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА и АУТСОРСИНГ
Полное покрытие всех часовых поясов, режим работы 24х7.
Обслуживание всей инфраструктуры заказчика или ее части.
Единая служба техподдержки в режиме online по всей России.
Поддержка через интернет, по круглосуточному телефону или e-mail,
на площадке заказчика.
Решение задач на стыке производителей.
Аутстаффинг.
http://services.softline.ru/supporthttp://edu.softline.ru/
Снизить стоимость владения IT-инфраструктурой.
Получить максимальную отдачу от инвестиций в IT.
Обеспечить бесперебойную работу всех систем и IT-сервисов.
Минимизировать время простоя систем из-за технических неполадок.
Оперативно устранить возникающие критические сбои.
Снизить риски возникновения неисправностей.
Повысить производительность систем.
Отладить и проверить решения на тестовом стенде.
Сосредоточиться на основном бизнесе.
Сократить затраты на обслуживание IT.
Добиться роста производительности и стабильности IT-систем.
Оперативно восстановить IT-системы после сбоев.
Иметь систему контроля качества оказываемых услуг.
Работать с высококвалифицированными специалистами.
Получить прозрачную систему отчетности.
Повысить качество обслуживания и минимизировать простои.
Иметь единую точку входа для решения всех задач, связанных
с обслуживанием IT.
Обеспечить быструю реакцию на изменение
бизнес-стратегии компании.
IT-АУТСОРСИНГ ПОЗВОЛИТ ВАМ:
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА ПОЗВОЛИТ ВАМ: