SlideShare a Scribd company logo
1 of 19
Download to read offline
Примеры сценариев IAM у заказчиков
в России
Яков Фишелев,
Региональный менеджер
Dell One Identity
Jacob.Fishelev@software.dell.com
#CODEIB
Г. ЕКАТЕРИНБУРГ
06 октября 2016
Дмитрий Дуров,
сертифицированный инженер
Dell One Identity
Dmitriy.Durov@aflex.ru
2
27
В среднем сотрудник
имеет доступ к 27
различным приложениям*
Рядовой пользователь компании
имеет минимум 6 паролей к
системам компании*
6
1.5 дня
В среднем занимает процесс
первоначального
предоставления прав*
> 2 дней
В среднем занимает отзыв
доступа*
Источник: Aberdeen Group Research
• Как долго новый сотрудник ждет доступ?
• Как много различных ИТ-специалистов вовлечены в процесс предоставления и отзыва доступа?
• Человеческий фактор
Рутина управления доступом к системам компании
3
Инциденты и риски связанные с доступом к системам
• Существуют ли проверки на конфликтный доступ и анализ рисков? Соблюдаются ли принципы
разделения полномочий?
• Кто имеет доступ к данному конфиденциальному ресурсу? Как данный доступ был получен?
• Проводится ли аттестация доступа владельцами ресурсов?
4
Что такое IAM?
HR системы
Информационные системы
Облачные сервисы
Физические ресурсы
5
Identity & Access Management сценарии
 Прием/Перевод/Увольнение сотрудника c предоставлением/изменением/отъемом доступа к
информационных ресурсам
 Управление доступом и разрешениями на основании бизнес ролей. Конструктор ролей
 Длительный отпуск и делегирование доступа
 Заявки на расширенный доступ и согласования через портал самообслуживания
 Изменения в обход системы контроля доступа -> Реконсиляция
 Кто куда имеет доступ? Почему?
 Самостоятельная смена паролей пользователями через секретные вопросы
Identity Governance & Administration сценарии
 Разделение полномочий (SoD). Конфликтный доступ
 Плановая аттестация прав доступа владельцами систем
 Управление доступом на основании рисков. Карта рисков с действиями
 Агрегирование и управление информацией о сотруднике в информационных системах
 Сбор информации для аудита. Отчетность с действиями (Actionable reports)
 Контроль соответствия стандартам и правилам компании
Основные сценарии - One Identity Manager
6
Сценарии IAM в Ренессанс Кредит
Сценарий №1: быстрое предоставление прав доступа новым сотрудникам банка в магазинах
Сценарий №2: подготовка отчетов «кто имеет доступ к данному ресурсу?», «почему?» по
запросам аудиторов ISO 27001
до внедрения One Identity Manager
• Долгое ожидание доступа, до недели. Потеря
эффективности сотрудников
• Излишние права, накапливание прав при
перемещениях
• Три человека на аутсорсинге заняты рутиной
по предоставлению прав
• Подготовка отчетов о доступе вручную в Excel
после внедрения One Identity Manager
• Доступ предоставляется за минуты в
соответствии с ролевой моделью
• Систему поддерживает и развивает 1
человек
• Подготовка отчета в два клика
• Внедрение первого этапа в промышленную
среду менее чем за месяц!
7
Сценарии IAM в АИЖК
Сценарий: Запрос доступа для внешних контрагентов через портал. Согласование.
Назначение набора прав.
до внедрения One Identity Manager
• Бумажные заявки
• Долгий процесс согласования
• Отсутствие SLA
после внедрения One Identity Manager
• Заявка на портале, где виден список
всех контрагентов
• Согласование по бизнес-процессу с
отслеживанием SLA и напоминаниями
через email
• Согласование набора разрешений
владельцами ресурсов
8
Сценарии IAM в ТК Мегаполис
Сценарий: Перераспределение прав доступа при увольнении между
сотрудниками через специальную форму на портале
до внедрения One Identity Manager
• После ухода сотрудника часто
прерывались бизнес-процессы, где он
был задействован
• Перераспределение прав в ручном
режиме по факту инцидента
после внедрения One Identity Manager
• После ухода сотрудника у его
руководителя появляется форма на
портале с набором его прав и
возможностью делегировать их
целиком или по отдельности другим
сотрудникам
• Проактивное перераспределение прав
в системах
• Непрерывность бизнес-процессов
9
Сценарии IAM в Банк Открытие
Сценарий: Заказ ресурса, требующего обучения. Валидация пройденного
курса обучения перед предоставлением доступа.
до внедрения One Identity Manager
• Заказ ресурса вручную
• Заявка на курс обучения вручную
• Отсутствие контроля прохождения
курса
• Отсутствие SLA
после внедрения One Identity Manager
• Заявка делается на портале и
проходит по процессу согласования
• Пользователю предлагается пройти
обучение на Web Tutor
• IDM проверряет пройдено обучение
или нет
• Предоставляется доступ на время до
следующего освежающего курса
обучения
10
Запрос допольнительного доступа на портале. Русский язык «из
коробки»
11
Руководители могут
просмотреть все
полномочия
конкретного сотрудника
в одном удобном
представлении
Панель пользователя
12
Создание процессов с использованием графического интерфейса пользователя
13
Карта самых проблемных мест в нарушении политик
14
Аналитики о Dell One Identity Manager
KuppingerCole Forrester
Gartner: It is a good fit for companies
requiring strong governance and deep
SAP integration.
15
One Identity становится независимой компанией!
• Подписано соглашение между Dell и инвестиционными компаниями Francisco Partners
и Elliott Management о приобретении One Identity, Quest и SonicWALL.
• Стратегия: инвестиции и фокус. План – повысить оборот и стоимость бизнеса One
Identity в три раза!
• Сделка завершится в ноябре/декабре. Dell продолжит быть активным партнером в
продвижении наших технологий
• Разделение будет безболезненным. Мы уже сейчас работаем достаточно автономно.
• Разработка, поддержка, команда управленцев, поддерживающие отделы – все
остается как было. Команда управленцев будет дополнена представителями FP и EM
• Особое внимание инвесторов к One Identity, т.к. это самое быстрорастущее
направление Dell Software. Например, в прошлом квартале мы выросли в два раза
QoQ
16
Преимущества решения One Identity Manager
• 20 лет развития продукта. Текущая версия 7
• Основная команда разработки в Германии, вспомогательные офисы
R&D по миру, в том числе в России
• Дружелюбный интерфейс с поддержкой русского языка «из коробки»
• Полный функционал IGA: бизнес роли, поиск ролей, аттестации, IT-
shop, управление с учетом риска, SOD и тд.
• Большой набор коннекторов. Лучший коннектор для SAP на рынке.
Gartner: It is a good fit for companies requiring strong governance and
deep SAP integration. Сертифицирован SAP
• Простая и целостная архитектора решения. Не нужны сервера
приложений, сервера политик, SOA-сервера и др. Высокая
масштабируемость
17
Преимущества решения One Identity Manager
• Скорость внедрения. Конфигурирование vs кодирование. Настройка
через графические схемы и параметры
• Открытый код для глубокой кастомизации
• Портал самообслуживания на принципах интернет-магазина, понятного
пользователям. HTML 5. «Купить» доступ к системе, проверить доступ у
подчиненного, делегировать, провести аттестацию, посмотреть
дэшборды
• Сопутствующие продукты IAM. Data Governance, Password Manager,
UNIX/Linux/MAC AD bridging, ESSO, web-SSO, 2FA и PAM-решение.
• Более 6000 заказчиков. 110 млн users. HSBC, Deutsche Bank, Allianz,
Nestle, BMW, Phillips, Sky и другие. В СНГ уже более 10 проектов.
• Сильная команда внедрения в России. Лучшие практики.
18
Дальнейшие шаги
• Обсуждение потребностей и выявление основных сценариев
• Демонстрация системы по сценариям заказчика
• Расчет работ по внедрению/лицензиям. TCO
• Настройка тестового стенда в среде заказчика. POC.
• Визит или звонок к нашему заказчику, если требуется
Вопросы
Яков Фишелев
Региональный менеджер
Dell One Identity
Jacob.Fishelev@software.dell.com
Дмитрий Дуров,
сертифицированный инженер
Dell One Identity
Dmitriy.Durov@aflex.ru

More Related Content

What's hot

Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the EnterpriseSergey Soldatov
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Dell_Russia
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Expolink
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеевExpolink
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Outsourcing
OutsourcingOutsourcing
Outsourcingebuc
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Готовим снасти, подбираем воблер
Готовим снасти, подбираем воблерГотовим снасти, подбираем воблер
Готовим снасти, подбираем воблерКРОК
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsКРОК
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими рукамиSergey Soldatov
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...Expolink
 

What's hot (19)

Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the Enterprise
 
Проектный опыт внедрения Service Desk на примере Альфа Банк Казахстан
Проектный опыт внедрения Service Desk  на примере Альфа Банк КазахстанПроектный опыт внедрения Service Desk  на примере Альфа Банк Казахстан
Проектный опыт внедрения Service Desk на примере Альфа Банк Казахстан
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеев
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Готовим снасти, подбираем воблер
Готовим снасти, подбираем воблерГотовим снасти, подбираем воблер
Готовим снасти, подбираем воблер
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRights
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
 

Viewers also liked

Identity access and privacy in the new hybrid enterprise slides
Identity access and privacy in the new hybrid enterprise slidesIdentity access and privacy in the new hybrid enterprise slides
Identity access and privacy in the new hybrid enterprise slidesCA API Management
 
What to Expect in 2016: Top 5 Predictions for Security and Access Control
What to Expect in 2016: Top 5 Predictions for Security and Access ControlWhat to Expect in 2016: Top 5 Predictions for Security and Access Control
What to Expect in 2016: Top 5 Predictions for Security and Access ControlSecureAuth
 
Evolution of Enterprise Identity
Evolution of Enterprise IdentityEvolution of Enterprise Identity
Evolution of Enterprise IdentityWSO2
 
Identity Beyond Employees: How Customer Experience Impacts Your IAM Practices
Identity Beyond Employees: How Customer Experience Impacts Your IAM PracticesIdentity Beyond Employees: How Customer Experience Impacts Your IAM Practices
Identity Beyond Employees: How Customer Experience Impacts Your IAM PracticesPing Identity
 
UNLEASHING BUSINESS VALUE WITH IDENTITY
UNLEASHING BUSINESS VALUE WITH IDENTITYUNLEASHING BUSINESS VALUE WITH IDENTITY
UNLEASHING BUSINESS VALUE WITH IDENTITYForgeRock
 
Using Identity to Empower the Enterprise: Identity Relationship Management
Using Identity to Empower the Enterprise: Identity Relationship ManagementUsing Identity to Empower the Enterprise: Identity Relationship Management
Using Identity to Empower the Enterprise: Identity Relationship ManagementForgeRock
 
The Future of Enterprise Identity Management
The Future of Enterprise Identity ManagementThe Future of Enterprise Identity Management
The Future of Enterprise Identity ManagementOneLogin
 
Identity and Access Management (IAM)
Identity and Access Management (IAM)Identity and Access Management (IAM)
Identity and Access Management (IAM)Identacor
 
Identity and Access Management Reference Architecture for Cloud Computing
Identity and Access Management Reference Architecture for Cloud ComputingIdentity and Access Management Reference Architecture for Cloud Computing
Identity and Access Management Reference Architecture for Cloud ComputingJohn Bauer
 
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIBM Sverige
 
The Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelThe Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelSarah Moore
 
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or LessAmazon Web Services
 
(SEC302) IAM Best Practices To Live By
(SEC302) IAM Best Practices To Live By(SEC302) IAM Best Practices To Live By
(SEC302) IAM Best Practices To Live ByAmazon Web Services
 
Introduction to Three AWS Security Services - November 2016 Webinar Series
Introduction to Three AWS Security Services - November 2016 Webinar SeriesIntroduction to Three AWS Security Services - November 2016 Webinar Series
Introduction to Three AWS Security Services - November 2016 Webinar SeriesAmazon Web Services
 

Viewers also liked (14)

Identity access and privacy in the new hybrid enterprise slides
Identity access and privacy in the new hybrid enterprise slidesIdentity access and privacy in the new hybrid enterprise slides
Identity access and privacy in the new hybrid enterprise slides
 
What to Expect in 2016: Top 5 Predictions for Security and Access Control
What to Expect in 2016: Top 5 Predictions for Security and Access ControlWhat to Expect in 2016: Top 5 Predictions for Security and Access Control
What to Expect in 2016: Top 5 Predictions for Security and Access Control
 
Evolution of Enterprise Identity
Evolution of Enterprise IdentityEvolution of Enterprise Identity
Evolution of Enterprise Identity
 
Identity Beyond Employees: How Customer Experience Impacts Your IAM Practices
Identity Beyond Employees: How Customer Experience Impacts Your IAM PracticesIdentity Beyond Employees: How Customer Experience Impacts Your IAM Practices
Identity Beyond Employees: How Customer Experience Impacts Your IAM Practices
 
UNLEASHING BUSINESS VALUE WITH IDENTITY
UNLEASHING BUSINESS VALUE WITH IDENTITYUNLEASHING BUSINESS VALUE WITH IDENTITY
UNLEASHING BUSINESS VALUE WITH IDENTITY
 
Using Identity to Empower the Enterprise: Identity Relationship Management
Using Identity to Empower the Enterprise: Identity Relationship ManagementUsing Identity to Empower the Enterprise: Identity Relationship Management
Using Identity to Empower the Enterprise: Identity Relationship Management
 
The Future of Enterprise Identity Management
The Future of Enterprise Identity ManagementThe Future of Enterprise Identity Management
The Future of Enterprise Identity Management
 
Identity and Access Management (IAM)
Identity and Access Management (IAM)Identity and Access Management (IAM)
Identity and Access Management (IAM)
 
Identity and Access Management Reference Architecture for Cloud Computing
Identity and Access Management Reference Architecture for Cloud ComputingIdentity and Access Management Reference Architecture for Cloud Computing
Identity and Access Management Reference Architecture for Cloud Computing
 
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
 
The Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelThe Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity Model
 
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
 
(SEC302) IAM Best Practices To Live By
(SEC302) IAM Best Practices To Live By(SEC302) IAM Best Practices To Live By
(SEC302) IAM Best Practices To Live By
 
Introduction to Three AWS Security Services - November 2016 Webinar Series
Introduction to Three AWS Security Services - November 2016 Webinar SeriesIntroduction to Three AWS Security Services - November 2016 Webinar Series
Introduction to Three AWS Security Services - November 2016 Webinar Series
 

Similar to Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"

Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 
«Правильный процесс дает правильный результат». Как грамотно выстроить работу...
«Правильный процесс дает правильный результат». Как грамотно выстроить работу...«Правильный процесс дает правильный результат». Как грамотно выстроить работу...
«Правильный процесс дает правильный результат». Как грамотно выстроить работу...borovoystudio
 
Разработка нового сайта компании «Росгосстрах»
Разработка нового сайта компании «Росгосстрах»Разработка нового сайта компании «Росгосстрах»
Разработка нового сайта компании «Росгосстрах»РОСГОССТРАХ
 
RHSoft - Заказная разработка
RHSoft - Заказная разработкаRHSoft - Заказная разработка
RHSoft - Заказная разработкаYury Stelmakh
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеDmitry Clerkly
 
Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Aflex Distribution
 
Dell software idm и change auditor
Dell software idm и change auditorDell software idm и change auditor
Dell software idm и change auditorAflex Distribution
 
Пять вещей, которые нужно знать заказчику
Пять вещей, которые нужно знать заказчикуПять вещей, которые нужно знать заказчику
Пять вещей, которые нужно знать заказчикуSergey Lourie
 
5 alina petrenko - key requirements elicitation during the first contact wi...
5   alina petrenko - key requirements elicitation during the first contact wi...5   alina petrenko - key requirements elicitation during the first contact wi...
5 alina petrenko - key requirements elicitation during the first contact wi...Ievgenii Katsan
 
1С-Битрикс: Управление сайтом. Платформа для создания и управления корпоратив...
1С-Битрикс: Управление сайтом. Платформа для создания и управления корпоратив...1С-Битрикс: Управление сайтом. Платформа для создания и управления корпоратив...
1С-Битрикс: Управление сайтом. Платформа для создания и управления корпоратив...borovoystudio
 
Work with requirements in terms of Agile transformation
Work with requirements in terms of Agile transformationWork with requirements in terms of Agile transformation
Work with requirements in terms of Agile transformationAndrii Mandrika
 
DaKiRy_PMWeekend2016_Андрій Мандріка "Робота з вимогами в умовах Agile трансф...
DaKiRy_PMWeekend2016_Андрій Мандріка "Робота з вимогами в умовах Agile трансф...DaKiRy_PMWeekend2016_Андрій Мандріка "Робота з вимогами в умовах Agile трансф...
DaKiRy_PMWeekend2016_Андрій Мандріка "Робота з вимогами в умовах Agile трансф...Dakiry
 
Не вся аналитика одинаково полезна - Ренат Семаков
Не вся аналитика одинаково полезна - Ренат СемаковНе вся аналитика одинаково полезна - Ренат Семаков
Не вся аналитика одинаково полезна - Ренат Семаковweb2win
 
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)BAKOTECH
 
Веб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrendsВеб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrendsAndrew Fadeev
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
Средства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиСредства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиInfoTeCS
 
Работа с требованиями в условиях Agile трансформации
Работа с требованиями в условиях Agile трансформацииРабота с требованиями в условиях Agile трансформации
Работа с требованиями в условиях Agile трансформацииAndrii Mandrika
 

Similar to Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России" (20)

Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
«Правильный процесс дает правильный результат». Как грамотно выстроить работу...
«Правильный процесс дает правильный результат». Как грамотно выстроить работу...«Правильный процесс дает правильный результат». Как грамотно выстроить работу...
«Правильный процесс дает правильный результат». Как грамотно выстроить работу...
 
Разработка нового сайта компании «Росгосстрах»
Разработка нового сайта компании «Росгосстрах»Разработка нового сайта компании «Росгосстрах»
Разработка нового сайта компании «Росгосстрах»
 
RHSoft - Заказная разработка
RHSoft - Заказная разработкаRHSoft - Заказная разработка
RHSoft - Заказная разработка
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...
 
Dell software idm и change auditor
Dell software idm и change auditorDell software idm и change auditor
Dell software idm и change auditor
 
Пять вещей, которые нужно знать заказчику
Пять вещей, которые нужно знать заказчикуПять вещей, которые нужно знать заказчику
Пять вещей, которые нужно знать заказчику
 
5 alina petrenko - key requirements elicitation during the first contact wi...
5   alina petrenko - key requirements elicitation during the first contact wi...5   alina petrenko - key requirements elicitation during the first contact wi...
5 alina petrenko - key requirements elicitation during the first contact wi...
 
1С-Битрикс: Управление сайтом. Платформа для создания и управления корпоратив...
1С-Битрикс: Управление сайтом. Платформа для создания и управления корпоратив...1С-Битрикс: Управление сайтом. Платформа для создания и управления корпоратив...
1С-Битрикс: Управление сайтом. Платформа для создания и управления корпоратив...
 
Work with requirements in terms of Agile transformation
Work with requirements in terms of Agile transformationWork with requirements in terms of Agile transformation
Work with requirements in terms of Agile transformation
 
DaKiRy_PMWeekend2016_Андрій Мандріка "Робота з вимогами в умовах Agile трансф...
DaKiRy_PMWeekend2016_Андрій Мандріка "Робота з вимогами в умовах Agile трансф...DaKiRy_PMWeekend2016_Андрій Мандріка "Робота з вимогами в умовах Agile трансф...
DaKiRy_PMWeekend2016_Андрій Мандріка "Робота з вимогами в умовах Agile трансф...
 
Не вся аналитика одинаково полезна - Ренат Семаков
Не вся аналитика одинаково полезна - Ренат СемаковНе вся аналитика одинаково полезна - Ренат Семаков
Не вся аналитика одинаково полезна - Ренат Семаков
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
 
Веб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrendsВеб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrends
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Средства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиСредства автоматизации в процессе разработки
Средства автоматизации в процессе разработки
 
Работа с требованиями в условиях Agile трансформации
Работа с требованиями в условиях Agile трансформацииРабота с требованиями в условиях Agile трансформации
Работа с требованиями в условиях Agile трансформации
 
Автоматизация бизнес-процессов, электронного документооборота и архивного хра...
Автоматизация бизнес-процессов, электронного документооборота и архивного хра...Автоматизация бизнес-процессов, электронного документооборота и архивного хра...
Автоматизация бизнес-процессов, электронного документооборота и архивного хра...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"

  • 1. Примеры сценариев IAM у заказчиков в России Яков Фишелев, Региональный менеджер Dell One Identity Jacob.Fishelev@software.dell.com #CODEIB Г. ЕКАТЕРИНБУРГ 06 октября 2016 Дмитрий Дуров, сертифицированный инженер Dell One Identity Dmitriy.Durov@aflex.ru
  • 2. 2 27 В среднем сотрудник имеет доступ к 27 различным приложениям* Рядовой пользователь компании имеет минимум 6 паролей к системам компании* 6 1.5 дня В среднем занимает процесс первоначального предоставления прав* > 2 дней В среднем занимает отзыв доступа* Источник: Aberdeen Group Research • Как долго новый сотрудник ждет доступ? • Как много различных ИТ-специалистов вовлечены в процесс предоставления и отзыва доступа? • Человеческий фактор Рутина управления доступом к системам компании
  • 3. 3 Инциденты и риски связанные с доступом к системам • Существуют ли проверки на конфликтный доступ и анализ рисков? Соблюдаются ли принципы разделения полномочий? • Кто имеет доступ к данному конфиденциальному ресурсу? Как данный доступ был получен? • Проводится ли аттестация доступа владельцами ресурсов?
  • 4. 4 Что такое IAM? HR системы Информационные системы Облачные сервисы Физические ресурсы
  • 5. 5 Identity & Access Management сценарии  Прием/Перевод/Увольнение сотрудника c предоставлением/изменением/отъемом доступа к информационных ресурсам  Управление доступом и разрешениями на основании бизнес ролей. Конструктор ролей  Длительный отпуск и делегирование доступа  Заявки на расширенный доступ и согласования через портал самообслуживания  Изменения в обход системы контроля доступа -> Реконсиляция  Кто куда имеет доступ? Почему?  Самостоятельная смена паролей пользователями через секретные вопросы Identity Governance & Administration сценарии  Разделение полномочий (SoD). Конфликтный доступ  Плановая аттестация прав доступа владельцами систем  Управление доступом на основании рисков. Карта рисков с действиями  Агрегирование и управление информацией о сотруднике в информационных системах  Сбор информации для аудита. Отчетность с действиями (Actionable reports)  Контроль соответствия стандартам и правилам компании Основные сценарии - One Identity Manager
  • 6. 6 Сценарии IAM в Ренессанс Кредит Сценарий №1: быстрое предоставление прав доступа новым сотрудникам банка в магазинах Сценарий №2: подготовка отчетов «кто имеет доступ к данному ресурсу?», «почему?» по запросам аудиторов ISO 27001 до внедрения One Identity Manager • Долгое ожидание доступа, до недели. Потеря эффективности сотрудников • Излишние права, накапливание прав при перемещениях • Три человека на аутсорсинге заняты рутиной по предоставлению прав • Подготовка отчетов о доступе вручную в Excel после внедрения One Identity Manager • Доступ предоставляется за минуты в соответствии с ролевой моделью • Систему поддерживает и развивает 1 человек • Подготовка отчета в два клика • Внедрение первого этапа в промышленную среду менее чем за месяц!
  • 7. 7 Сценарии IAM в АИЖК Сценарий: Запрос доступа для внешних контрагентов через портал. Согласование. Назначение набора прав. до внедрения One Identity Manager • Бумажные заявки • Долгий процесс согласования • Отсутствие SLA после внедрения One Identity Manager • Заявка на портале, где виден список всех контрагентов • Согласование по бизнес-процессу с отслеживанием SLA и напоминаниями через email • Согласование набора разрешений владельцами ресурсов
  • 8. 8 Сценарии IAM в ТК Мегаполис Сценарий: Перераспределение прав доступа при увольнении между сотрудниками через специальную форму на портале до внедрения One Identity Manager • После ухода сотрудника часто прерывались бизнес-процессы, где он был задействован • Перераспределение прав в ручном режиме по факту инцидента после внедрения One Identity Manager • После ухода сотрудника у его руководителя появляется форма на портале с набором его прав и возможностью делегировать их целиком или по отдельности другим сотрудникам • Проактивное перераспределение прав в системах • Непрерывность бизнес-процессов
  • 9. 9 Сценарии IAM в Банк Открытие Сценарий: Заказ ресурса, требующего обучения. Валидация пройденного курса обучения перед предоставлением доступа. до внедрения One Identity Manager • Заказ ресурса вручную • Заявка на курс обучения вручную • Отсутствие контроля прохождения курса • Отсутствие SLA после внедрения One Identity Manager • Заявка делается на портале и проходит по процессу согласования • Пользователю предлагается пройти обучение на Web Tutor • IDM проверряет пройдено обучение или нет • Предоставляется доступ на время до следующего освежающего курса обучения
  • 10. 10 Запрос допольнительного доступа на портале. Русский язык «из коробки»
  • 11. 11 Руководители могут просмотреть все полномочия конкретного сотрудника в одном удобном представлении Панель пользователя
  • 12. 12 Создание процессов с использованием графического интерфейса пользователя
  • 13. 13 Карта самых проблемных мест в нарушении политик
  • 14. 14 Аналитики о Dell One Identity Manager KuppingerCole Forrester Gartner: It is a good fit for companies requiring strong governance and deep SAP integration.
  • 15. 15 One Identity становится независимой компанией! • Подписано соглашение между Dell и инвестиционными компаниями Francisco Partners и Elliott Management о приобретении One Identity, Quest и SonicWALL. • Стратегия: инвестиции и фокус. План – повысить оборот и стоимость бизнеса One Identity в три раза! • Сделка завершится в ноябре/декабре. Dell продолжит быть активным партнером в продвижении наших технологий • Разделение будет безболезненным. Мы уже сейчас работаем достаточно автономно. • Разработка, поддержка, команда управленцев, поддерживающие отделы – все остается как было. Команда управленцев будет дополнена представителями FP и EM • Особое внимание инвесторов к One Identity, т.к. это самое быстрорастущее направление Dell Software. Например, в прошлом квартале мы выросли в два раза QoQ
  • 16. 16 Преимущества решения One Identity Manager • 20 лет развития продукта. Текущая версия 7 • Основная команда разработки в Германии, вспомогательные офисы R&D по миру, в том числе в России • Дружелюбный интерфейс с поддержкой русского языка «из коробки» • Полный функционал IGA: бизнес роли, поиск ролей, аттестации, IT- shop, управление с учетом риска, SOD и тд. • Большой набор коннекторов. Лучший коннектор для SAP на рынке. Gartner: It is a good fit for companies requiring strong governance and deep SAP integration. Сертифицирован SAP • Простая и целостная архитектора решения. Не нужны сервера приложений, сервера политик, SOA-сервера и др. Высокая масштабируемость
  • 17. 17 Преимущества решения One Identity Manager • Скорость внедрения. Конфигурирование vs кодирование. Настройка через графические схемы и параметры • Открытый код для глубокой кастомизации • Портал самообслуживания на принципах интернет-магазина, понятного пользователям. HTML 5. «Купить» доступ к системе, проверить доступ у подчиненного, делегировать, провести аттестацию, посмотреть дэшборды • Сопутствующие продукты IAM. Data Governance, Password Manager, UNIX/Linux/MAC AD bridging, ESSO, web-SSO, 2FA и PAM-решение. • Более 6000 заказчиков. 110 млн users. HSBC, Deutsche Bank, Allianz, Nestle, BMW, Phillips, Sky и другие. В СНГ уже более 10 проектов. • Сильная команда внедрения в России. Лучшие практики.
  • 18. 18 Дальнейшие шаги • Обсуждение потребностей и выявление основных сценариев • Демонстрация системы по сценариям заказчика • Расчет работ по внедрению/лицензиям. TCO • Настройка тестового стенда в среде заказчика. POC. • Визит или звонок к нашему заказчику, если требуется
  • 19. Вопросы Яков Фишелев Региональный менеджер Dell One Identity Jacob.Fishelev@software.dell.com Дмитрий Дуров, сертифицированный инженер Dell One Identity Dmitriy.Durov@aflex.ru