SlideShare a Scribd company logo
1 of 24
Олег Губка
Директор департамента по
работе с клиентами
Эффективное управление доступом к
информационным ресурсам предприятия
• Идея разработки принадлежала группе специалистов по
информационной безопасности одного из российских банков.
• Система, объединяющая в себе все необходимые функции
по автоматизации работы службы ИБ.
• 2005 год - начала разработки первой версии программного
комплекса «Avanpost».
• 2007 год - запуск ПК «Avanpost» в промышленную
эксплуатацию.
ООО «Аванпост» - ведущий российский разработчик систем идентификации
и управления доступом к информационным ресурсам предприятия (IDM).
Изменение стратегии продвижения:
2011 г. – 2012 г. – Эксклюзивный партнер - Компания ЛЕТА.
2007 г. – 2010 г. – Эксклюзивный партнер - Компания Аладдин Р.Д.
С 2012 г. – настоящее время – реализация новой модели ведения
бизнеса. Отказ от эксклюзивных соглашений с отдельными ИБ
интеграторами и переход на двухэлементную систему
распространения, объединяющую использование каналов дистрибуции
и партнерства с универсальными-, ИБ- и отраслевыми интеграторами.
• Ценовая политика компании Аванпост, позволяет даже
компаниям среднего и малого сегмента бизнеса приобрести
себе IDM-решение, что ранее было просто невозможно.
• Кроме того, в рамках стратегии развития компании
поставлена задача уже в ближайшие 5 лет расширить
российский рынок IDM в 10 раз.
Усиление регуляторного давления
Предпосылки внедрения
Неуклонный рост количества
информационных систем
«Текучка» персонала
Необходимость оптимизировать расходы
Для чего нужен IDM
Сведения о
сотрудниках
Политики
доступа
Администри
рование
ERPCRM
Active
Directory
Для чего нужен IDM
Сведения о
сотрудниках
Политики
доступа
Администри
рование
ERPCRM
Active
Directory
Аванпост IDM
Соответствие
требованиям
законодатель
ства
Аудит прав
доступа и
предоставлен
ие отчетности
УЦ
ДИБ
Управление ключевыми
носителями
Пользователи
Управление
лицензиями СКЗИ
УЦ
ДИБ
Управление ключевыми
носителями
Пользователи
Управление
лицензиями СКЗИ
PKI
Архитектура ПК «Avanpost»
Функциональность модулей решения:
Avanpost IDM – модуль управления учетными
записями и правами пользователей -
полнофункциональное IDM-решение;
Avanpost SSO – модуль однократной
аутентификации (single sign on);
Avanpost IPSec – модуль построения защищенных
VPN соединений с использованием крипто
алгоритмов ГОСТ;
Avanpost SeS – модуль контроля и мониторинга
действий пользователей;
Avanpost Mobile (beta) - модуль управления
мобильными устройствами
Ключевые функции (ядро решения):
Avanpost PKI – модуль управления элементами
инфраструктуры открытых ключей PKI;
Подключаемые модули:
Коннекторы:
Коннекторы – необходимы для интеграции ПК
«Avanpost» с различными информационными
системами.
Архитектура
• Полная интеграция с кадровой системой и автоматизация процесса
управления правами доступа;
• Реализация полного цикла workflow при создании и управлении учетными
данными пользователей;
• Управление сертификатами и носителями ключевой информации (любые
носители – токены, смарт-карты и пр.);
• Управление всеми элементами PKI из единого центра;
• Отслеживание инцидентов политики информационной безопасности;
• Управление и учет распространения лицензий и дистрибутивов СКЗИ;
• Печать ПИН-кодов в ПИН-конверты или на указанный принтер.
• Управление паролями и разграничением прав доступа из единого центра;
• Обеспечение строгой двухфакторной аутентификации на основе ключевых
носителей, сертификатов и ПИН-кода;
• Поддержка любых типов унаследованных приложений: Web, Java, .Net и др.;
• Быстрое предоставление и отзыв прав доступа к ресурсам;
• Автоматизированная смена паролей пользователей согласно заданному
графику;
• Отслеживание неавторизированных попыток доступа к приложениям и
ресурсам.
• Построение VPN сети по типу «звезда» с использованием протокола TLS по
алгоритму ГОСТ;
• Перехват и шифрование любого IP трафика по заданным адресам и
портам;
• Создание туннеля «хост-хост»;
• Быстрое создание рабочих мест мобильных пользователей, доступ из
любой точки где есть интернет.
• Создание виртуальной защищенной подсети внутри организации и облака.
модуль построения VPN сети на основе PKI
инфраструктуры
• Аудит доступа к устройствам ввода/вывода (USB, CD/DVD, Floppy, IrDa
и другие);
• Снятие снимка рабочего стола и блокирование АРМ пользователей по
требованию администратора или при нарушении политики информационной
безопасности;
• Контроль запуска приложений, запрет запуска определенных приложений;
• Контроль целостности файлов;
• Контроль вывода информации на печать;
• Обмен информацией между клиентами и сервером по защищенному каналу.
Avanpost SeS (security supervisor)
модуль контроля действий пользователей
• Web интерфейс для самообслуживания сотрудников и клиентов;
• Отслеживание выданных лицензий на средства криптографической защиты;
• Отслеживание закрепленных ключевых носителей;
• Отслеживание срока действия выданных сертификатов;
• Обновление ранее выпущенных сертификатов;
• Удаленное разблокирование ключевых носителей по истечении таймаута
или по указанию администратора.
Avanpost SLS (self-service)
модуль самообслуживания
Осуществление управления мобильных устройств согласно принятым
политикам компании;
Удаленная публикация приложений на мобильных устройствах
сотрудников;
Предоставление или запрет доступа с мобильных устройств к
внутренним ресурсам компании;
Использование единого механизма аутентификации при доступе к
ресурсам, как с мобильного устройства, так и с рабочего места
сотрудника.
Создание заявок на предоставление прав доступа к информационным ресурсам.
Создание заявок происходит в личном кабинете web-интерфейса самообслуживания
пользователей;
Настройка процесса согласования заявок. Настраивается список согласующих лиц, их
заместителей и порядок их участия в процессе согласования заявок.
Сокращение сроков согласования заявок на предоставление дополнительных прав
доступа к информационным ресурсам.
Дополнительные возможности
Автоматизированное создание базовой ролевой модели на предприятии. Механизм
создания основан на анализе прав доступа сотрудников с одинаковыми должностями;
Добавление исключений к ролям отдельных сотрудников. В случае, если каким либо
сотрудникам помимо ролевой матрицы положены еще какие либо права, можно добавить
это в исключение.
Сокращение сроков внедрения IDM-решения, а так же повышение достоверности базовой
матрицы доступа к информационным ресурсам.
Дополнительные возможности
Управление идентификацией:
Централизованное
администрирование
Самообслуживание пользователей
Управление назначением прав
Управление доступом:
Аутентификация и SSO
Авторизация и ролевой доступ
Синхронизация учетных записей
Обеспечение идентичности
Кто, к чему, когда, где, почему?
Правила и политики
безопасности
Интеграция с инфраструктурой
Контроль пользователей:
Контроль использования ПК
Контроль доступа к устройствам
Контроль приложений
Защита соединений:
Шифрование по ГОСТ
Основаны на TLS
Простота развертывания
Управление PKI:
Различные УЦ
Управления носителями
Управление сертификатами
Решения класса IDMРешения класса IDM и SSO
Решения класса IDMРешения класса TMS и CA
Решения класса DLP, SIEM,
UAM
Решения класса VPN
Уникальность решения ПК «Avanpost»
«Сокращение издержек». Существенное снижение трудозатрат на администрирование
процесса управления доступом и как следствие реальная финансовая экономия.
«Комплексность». В ПК «Avanpost» помимо функционала IDM реализованы возможности
управления ключевыми носителями и сертификатами (TMS), создания защищенных
удаленных соединений (VPN), и др.
«Масштабирование еще никогда не было таким легким». Простота и удобство
масштабирования решения на любое количество пользователей и информационных систем.
«Цена - качество». По соотношению цена – качество, решение Avanpost 3.0 не имеет
аналогов на рынке.
«Гибкость». В ПК «Avanpost» 3.0 реализована возможность адаптации под любую
инфраструктуру заказчика.
Основные преимущества
«Простота внедрения». Внедрение ПК «Аванпост» занимает гораздо меньше времени, чем
внедрение аналогичных решений.
«Соответствие законодательству РФ». ПК «Avanpost» 3.0 разработан с учетом всех
требований законодательства РФ в части защиты ПДн (№152-ФЗ), а так же ряда отраслевых
стандартов. Решение имеет сертификат ФТЭК.
Повышение производительности Help-desk;
Повышение эффективности управления учетными записями;
Снижение затрат руководителей подразделений на обеспечение доступа для
новых сотрудников к необходимым ресурсам, а также затрат на изменение
доступа при возложении новых функциональных обязанностей;
Снижение административных издержек на согласование заявок на доступ;
Снижение затрат на внешний аудит ИТ;
Снижение затрат на проведение внутреннего аудита;
Снижение затрат на лицензирование прикладного программного обеспечения;
Снижение рисков безопасности, вызванными избыточными правами доступа.
Обоснование ценности внедрения
Вопросы?
Олег Губка
+7 (495) 641-8080
+7 (903) 193-0044
OGubka@avanpost.ru
www.avanpost.ru

More Related Content

What's hot

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыareconster
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Nick Turunov
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Услуги КРОК по управлению ИТ сервисами
Услуги КРОК по управлению ИТ сервисами Услуги КРОК по управлению ИТ сервисами
Услуги КРОК по управлению ИТ сервисами КРОК
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Expolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconster
 

What's hot (20)

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Услуги КРОК по управлению ИТ сервисами
Услуги КРОК по управлению ИТ сервисами Услуги КРОК по управлению ИТ сервисами
Услуги КРОК по управлению ИТ сервисами
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 

Similar to Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресурсам предприятия"

Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Avanpost Шаркова
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОККРОК
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...КРОК
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Diana Frolova
 
Аренда приложений SaaS
Аренда приложений SaaSАренда приложений SaaS
Аренда приложений SaaSКРОК
 
Комплексная презентация IT for Retail
Комплексная презентация IT for Retail Комплексная презентация IT for Retail
Комплексная презентация IT for Retail MOBILE DIMENSION LLC
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Yaryomenko
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиExpolink
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 

Similar to Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресурсам предприятия" (20)

Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Аренда приложений SaaS
Аренда приложений SaaSАренда приложений SaaS
Аренда приложений SaaS
 
Комплексная презентация IT for Retail
Комплексная презентация IT for Retail Комплексная презентация IT for Retail
Комплексная презентация IT for Retail
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресурсам предприятия"

  • 1. Олег Губка Директор департамента по работе с клиентами Эффективное управление доступом к информационным ресурсам предприятия
  • 2. • Идея разработки принадлежала группе специалистов по информационной безопасности одного из российских банков. • Система, объединяющая в себе все необходимые функции по автоматизации работы службы ИБ. • 2005 год - начала разработки первой версии программного комплекса «Avanpost». • 2007 год - запуск ПК «Avanpost» в промышленную эксплуатацию. ООО «Аванпост» - ведущий российский разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM).
  • 3. Изменение стратегии продвижения: 2011 г. – 2012 г. – Эксклюзивный партнер - Компания ЛЕТА. 2007 г. – 2010 г. – Эксклюзивный партнер - Компания Аладдин Р.Д. С 2012 г. – настоящее время – реализация новой модели ведения бизнеса. Отказ от эксклюзивных соглашений с отдельными ИБ интеграторами и переход на двухэлементную систему распространения, объединяющую использование каналов дистрибуции и партнерства с универсальными-, ИБ- и отраслевыми интеграторами. • Ценовая политика компании Аванпост, позволяет даже компаниям среднего и малого сегмента бизнеса приобрести себе IDM-решение, что ранее было просто невозможно. • Кроме того, в рамках стратегии развития компании поставлена задача уже в ближайшие 5 лет расширить российский рынок IDM в 10 раз.
  • 4. Усиление регуляторного давления Предпосылки внедрения Неуклонный рост количества информационных систем «Текучка» персонала Необходимость оптимизировать расходы
  • 5. Для чего нужен IDM Сведения о сотрудниках Политики доступа Администри рование ERPCRM Active Directory
  • 6. Для чего нужен IDM Сведения о сотрудниках Политики доступа Администри рование ERPCRM Active Directory Аванпост IDM Соответствие требованиям законодатель ства Аудит прав доступа и предоставлен ие отчетности
  • 9.
  • 10.
  • 11. Архитектура ПК «Avanpost» Функциональность модулей решения: Avanpost IDM – модуль управления учетными записями и правами пользователей - полнофункциональное IDM-решение; Avanpost SSO – модуль однократной аутентификации (single sign on); Avanpost IPSec – модуль построения защищенных VPN соединений с использованием крипто алгоритмов ГОСТ; Avanpost SeS – модуль контроля и мониторинга действий пользователей; Avanpost Mobile (beta) - модуль управления мобильными устройствами Ключевые функции (ядро решения): Avanpost PKI – модуль управления элементами инфраструктуры открытых ключей PKI; Подключаемые модули: Коннекторы: Коннекторы – необходимы для интеграции ПК «Avanpost» с различными информационными системами. Архитектура
  • 12. • Полная интеграция с кадровой системой и автоматизация процесса управления правами доступа; • Реализация полного цикла workflow при создании и управлении учетными данными пользователей; • Управление сертификатами и носителями ключевой информации (любые носители – токены, смарт-карты и пр.); • Управление всеми элементами PKI из единого центра; • Отслеживание инцидентов политики информационной безопасности; • Управление и учет распространения лицензий и дистрибутивов СКЗИ; • Печать ПИН-кодов в ПИН-конверты или на указанный принтер.
  • 13. • Управление паролями и разграничением прав доступа из единого центра; • Обеспечение строгой двухфакторной аутентификации на основе ключевых носителей, сертификатов и ПИН-кода; • Поддержка любых типов унаследованных приложений: Web, Java, .Net и др.; • Быстрое предоставление и отзыв прав доступа к ресурсам; • Автоматизированная смена паролей пользователей согласно заданному графику; • Отслеживание неавторизированных попыток доступа к приложениям и ресурсам.
  • 14. • Построение VPN сети по типу «звезда» с использованием протокола TLS по алгоритму ГОСТ; • Перехват и шифрование любого IP трафика по заданным адресам и портам; • Создание туннеля «хост-хост»; • Быстрое создание рабочих мест мобильных пользователей, доступ из любой точки где есть интернет. • Создание виртуальной защищенной подсети внутри организации и облака. модуль построения VPN сети на основе PKI инфраструктуры
  • 15. • Аудит доступа к устройствам ввода/вывода (USB, CD/DVD, Floppy, IrDa и другие); • Снятие снимка рабочего стола и блокирование АРМ пользователей по требованию администратора или при нарушении политики информационной безопасности; • Контроль запуска приложений, запрет запуска определенных приложений; • Контроль целостности файлов; • Контроль вывода информации на печать; • Обмен информацией между клиентами и сервером по защищенному каналу. Avanpost SeS (security supervisor) модуль контроля действий пользователей
  • 16. • Web интерфейс для самообслуживания сотрудников и клиентов; • Отслеживание выданных лицензий на средства криптографической защиты; • Отслеживание закрепленных ключевых носителей; • Отслеживание срока действия выданных сертификатов; • Обновление ранее выпущенных сертификатов; • Удаленное разблокирование ключевых носителей по истечении таймаута или по указанию администратора. Avanpost SLS (self-service) модуль самообслуживания
  • 17. Осуществление управления мобильных устройств согласно принятым политикам компании; Удаленная публикация приложений на мобильных устройствах сотрудников; Предоставление или запрет доступа с мобильных устройств к внутренним ресурсам компании; Использование единого механизма аутентификации при доступе к ресурсам, как с мобильного устройства, так и с рабочего места сотрудника.
  • 18. Создание заявок на предоставление прав доступа к информационным ресурсам. Создание заявок происходит в личном кабинете web-интерфейса самообслуживания пользователей; Настройка процесса согласования заявок. Настраивается список согласующих лиц, их заместителей и порядок их участия в процессе согласования заявок. Сокращение сроков согласования заявок на предоставление дополнительных прав доступа к информационным ресурсам. Дополнительные возможности
  • 19. Автоматизированное создание базовой ролевой модели на предприятии. Механизм создания основан на анализе прав доступа сотрудников с одинаковыми должностями; Добавление исключений к ролям отдельных сотрудников. В случае, если каким либо сотрудникам помимо ролевой матрицы положены еще какие либо права, можно добавить это в исключение. Сокращение сроков внедрения IDM-решения, а так же повышение достоверности базовой матрицы доступа к информационным ресурсам. Дополнительные возможности
  • 20. Управление идентификацией: Централизованное администрирование Самообслуживание пользователей Управление назначением прав Управление доступом: Аутентификация и SSO Авторизация и ролевой доступ Синхронизация учетных записей Обеспечение идентичности Кто, к чему, когда, где, почему? Правила и политики безопасности Интеграция с инфраструктурой Контроль пользователей: Контроль использования ПК Контроль доступа к устройствам Контроль приложений Защита соединений: Шифрование по ГОСТ Основаны на TLS Простота развертывания Управление PKI: Различные УЦ Управления носителями Управление сертификатами Решения класса IDMРешения класса IDM и SSO Решения класса IDMРешения класса TMS и CA Решения класса DLP, SIEM, UAM Решения класса VPN Уникальность решения ПК «Avanpost»
  • 21. «Сокращение издержек». Существенное снижение трудозатрат на администрирование процесса управления доступом и как следствие реальная финансовая экономия. «Комплексность». В ПК «Avanpost» помимо функционала IDM реализованы возможности управления ключевыми носителями и сертификатами (TMS), создания защищенных удаленных соединений (VPN), и др. «Масштабирование еще никогда не было таким легким». Простота и удобство масштабирования решения на любое количество пользователей и информационных систем. «Цена - качество». По соотношению цена – качество, решение Avanpost 3.0 не имеет аналогов на рынке. «Гибкость». В ПК «Avanpost» 3.0 реализована возможность адаптации под любую инфраструктуру заказчика. Основные преимущества «Простота внедрения». Внедрение ПК «Аванпост» занимает гораздо меньше времени, чем внедрение аналогичных решений. «Соответствие законодательству РФ». ПК «Avanpost» 3.0 разработан с учетом всех требований законодательства РФ в части защиты ПДн (№152-ФЗ), а так же ряда отраслевых стандартов. Решение имеет сертификат ФТЭК.
  • 22. Повышение производительности Help-desk; Повышение эффективности управления учетными записями; Снижение затрат руководителей подразделений на обеспечение доступа для новых сотрудников к необходимым ресурсам, а также затрат на изменение доступа при возложении новых функциональных обязанностей; Снижение административных издержек на согласование заявок на доступ; Снижение затрат на внешний аудит ИТ; Снижение затрат на проведение внутреннего аудита; Снижение затрат на лицензирование прикладного программного обеспечения; Снижение рисков безопасности, вызванными избыточными правами доступа. Обоснование ценности внедрения
  • 23.
  • 24. Вопросы? Олег Губка +7 (495) 641-8080 +7 (903) 193-0044 OGubka@avanpost.ru www.avanpost.ru