SlideShare a Scribd company logo
1 of 18
Download to read offline
Андрей Заикин,
МЕНДЖЕР ПРОЕКТОВ
ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
ОПЫТ КРОК ПО ВНЕДРЕНИЮ
IAM-СИСТЕМ
АРХИТЕКТУРА И ПРИНЦИП
РАБОТЫ РЕШЕНИЯ
КОМПОНЕНТЫ IAM-ПРОЕКТА
• Инфраструктурные компоненты IAM
• Интегрируемые системы
• Информационные ресурсы
• Процессы IAM
• Персонал
• Документация
ОСОБЕННОСТИ КОМПЛЕКСНЫХ
IAM-ПРОЕКТОВ
• Происходит реинжиниринг процессов, связанных с
управлением идентификацией и доступом
• Необходимо участие архитектора, аналитиков,
инженеров, разработчиков
• Вовлечение множества
подразделений компании-заказчика
ОСНОВНЫЕ ЭТАПЫ ПРОЕКТОВ
• Обследование и аудит ИС и процессов
Результат: сформированные требования и концепция
(организационная и техническая часть)
• Проектирование решения, разработка рабочей документации
Результат: создание рабочего проекта
• Построение процессов IAM
Результат: формализованные процессы (регламенты, процедуры)
• Разработка системы
Результат: разработанные коннекторы, логика, интерфейсы
• Развертывание системы, внедрение процессов IAM, обучение
персонала
Результат: внедренное решение, подготовленный персонал
ПРОЕКТ ПО ВНЕДРЕНИЮ IAM
НА БАЗЕ ORACLE IAMS + ORACLE ESSO
ПРОБЛЕМЫ И ПОТРЕБНОСТИ ЗАКАЗЧИКА
• Большое количество каталогов идентификационных
данных, которые требуется поддерживать в
актуальном состоянии (более 150)
• Длительное время предоставления доступа к
информационным ресурсам (порядка 3-5 дней)
• Особенности архитектуры не позволяют
организовать строгую аутентификацию
в ряде корпоративных приложений
(в том числе не портале)
ОСНОВНЫЕ ЭТАПЫ ПРОЕКТА
• Разработанная
IAM –система
• Рабочая документация
Разработка и внедрение
решения
• Технический проект
• Регламенты, процедуры
процессов IAM
• Описание существующих
бизнес-процессов
• Концепция IAM
• Техническое задание
Обследование и аудит
Разработка требований
Разработка концепции
Разработка технических
и организационных
решений
РЕЗУЛЬТАТЫ АУДИТА
• Организационная документация по управлению
идентификационными данными и доступом не полная
• Отсутствует актуальный перечень информационных
ресурсов (ИР) и их владельцев
• Отсутствует формальное описание политики доступа к
ИР компании
• Отсутствует аудит прав доступа к ИР и соответствующий
инструментарий
• Невозможно оценить показатели процессов управления
идентификационными данными и доступом для их
развития
АНАЛИЗ РИСКОВ
ПО РЕЗУЛЬТАТАМ АУДИТА
Выявленные проблемы Возможные негативные последствия
Полномочия пользователей больше
необходимого
Утечка конфиденциальных данных
Полномочия пользователей меньше
необходимого
Снижение продуктивности сотрудников
Сложно получить достоверную картину
прав доступа при аудите
Несоответствие требованиям
регуляторов и аудиторов
Многократное дублирование
идентификационных данных в ИС
Высокая стоимость владения, большие
затраты на администрирование
Множественные методы
аутентификации в приложениях
Потеря/хищение идентификационных
данных
ТЕХНИЧЕСКОЕ РЕШЕНИЕ IAM
ПУИД
ПУД
ПОА
MS Exchange
OeBS (users)
ServiceDesk
Портал
СЭД
OeBS (HR)
PKI
Биллинг 2
MS AD
Интегрированные информационные системы
Биллинг 1
Биллинг 3
ОРГАНИЗАЦИОННОЕ РЕШЕНИЕ IAM
Планирование
Реализация и
эксплуатация
Мониторинг
и анализ
Поддержка и
улучшение
РЕКОМЕНДАЦИИ
ПО ПОСТРОЕНИЮ ПРОЦЕССОВ IAM
Сотрудник
ДолжностьБизнес-роль
Ежедневные обязанности
IT-Role
Набор ролей в приложениях
IAMобеспечиваетсвязьбизнесаиИТ
Приложения / ресурсы
Базовая
функциональная
роль
Роль в системе
Специфичные права
и ресурсы в системе
Ролив
IAM
Ролив
организации
Роль в системе
Специфичные права
и ресурсы в системе
Роль в системе
Специфичные права
и ресурсы в системе
IT-Role
Набор ролей в приложениях
Ролив
ИС
РОЛЕВАЯ МОДЕЛЬ УПРАВЛЕНИЯ
ДОСТУПОМ
IAM-ИНТЕРФЕЙС
Система IAM +
Корпоративный портал
ПОЛУЧЕННЫЕ ПРЕИМУЩЕСТВА
• Сокращение времени предоставления доступа к ИР
повышение продуктивности работы сотрудников
• Автоматизация процессов управления
идентификационными данными и доступом
снижение расходов на администрирование
• Реализация ряда организационных
и технических мер ИБ
повышение общего уровня ИБ
организации
РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ
IAM-ПРОЕКТОВ
• Поддержка со стороны руководства
• Формирование единой проектной команды
• Включение в проектную команду сотрудников отдела
кадров, ИТ, ИБ
• Привлечение отдела кадров на ранних этапах
• Создание «Центра развития IAM»
• Разбиение внедрения на фазы (очереди)
• Тщательный подход к выбору
и проработке решения
СПАСИБО ЗА ВНИМАНИЕ!
Андрей Заикин,
МЕНEДЖЕР ПРОЕКТОВ
ПО ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПАНИИ КРОК
ТЕЛ. (495) 974-2274 ДОБ.6424
E-MAIL: azaikin@croc.ru

More Related Content

What's hot

PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеAlex Babenko
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаIvan Piskunov
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (7)

PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 

Viewers also liked

Dinastia china y su literatura
Dinastia china y su literaturaDinastia china y su literatura
Dinastia china y su literatura993173512
 
APOG 2016 - programmaboekje
APOG 2016 - programmaboekjeAPOG 2016 - programmaboekje
APOG 2016 - programmaboekjeClaire Stramrood
 
APOG 2016 - Flyer definitief
APOG 2016 - Flyer definitiefAPOG 2016 - Flyer definitief
APOG 2016 - Flyer definitiefClaire Stramrood
 
Power poin
Power poinPower poin
Power poinPepi
 
Sell keek followers
Sell keek followersSell keek followers
Sell keek followersrony896
 
01 de Marzo de 2016
01 de Marzo de 201601 de Marzo de 2016
01 de Marzo de 2016MerCUAltos
 
Companion Manual for SNAP in Aboriginal Communities
Companion Manual for SNAP in Aboriginal CommunitiesCompanion Manual for SNAP in Aboriginal Communities
Companion Manual for SNAP in Aboriginal CommunitiesPatty Chabbert
 
«Долгий путь к победе».
«Долгий путь к победе».«Долгий путь к победе».
«Долгий путь к победе».Hall Yeah
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 

Viewers also liked (18)

ماذا اعددت للموت
ماذا اعددت للموتماذا اعددت للموت
ماذا اعددت للموت
 
Dinastia china y su literatura
Dinastia china y su literaturaDinastia china y su literatura
Dinastia china y su literatura
 
APOG 2016 - programmaboekje
APOG 2016 - programmaboekjeAPOG 2016 - programmaboekje
APOG 2016 - programmaboekje
 
Whole Foods Deck
Whole Foods DeckWhole Foods Deck
Whole Foods Deck
 
APOG 2016 - Flyer definitief
APOG 2016 - Flyer definitiefAPOG 2016 - Flyer definitief
APOG 2016 - Flyer definitief
 
Ingles ii n3
Ingles ii n3Ingles ii n3
Ingles ii n3
 
Nieuwsbrief Essenzie
Nieuwsbrief EssenzieNieuwsbrief Essenzie
Nieuwsbrief Essenzie
 
Power poin
Power poinPower poin
Power poin
 
Sell keek followers
Sell keek followersSell keek followers
Sell keek followers
 
01 de Marzo de 2016
01 de Marzo de 201601 de Marzo de 2016
01 de Marzo de 2016
 
Companion Manual for SNAP in Aboriginal Communities
Companion Manual for SNAP in Aboriginal CommunitiesCompanion Manual for SNAP in Aboriginal Communities
Companion Manual for SNAP in Aboriginal Communities
 
«Долгий путь к победе».
«Долгий путь к победе».«Долгий путь к победе».
«Долгий путь к победе».
 
Unidad 4 manejo reproductivo
Unidad 4 manejo reproductivoUnidad 4 manejo reproductivo
Unidad 4 manejo reproductivo
 
Estudiante
EstudianteEstudiante
Estudiante
 
Hipaa enforcement examples
Hipaa enforcement examplesHipaa enforcement examples
Hipaa enforcement examples
 
Dpturkey7.Jpg
Dpturkey7.JpgDpturkey7.Jpg
Dpturkey7.Jpg
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
MM8 - Pilot Program
MM8 - Pilot ProgramMM8 - Pilot Program
MM8 - Pilot Program
 

Similar to Опыт КРОК по внедрению IAM-систем

Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Diana Frolova
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)КРОК
 
Оптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахОптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахКРОК
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...SelectedPresentations
 
Управление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьУправление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьКРОК
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...ArtemAgeev
 
Novichkov Shamraj 20 May Sef
Novichkov Shamraj 20 May SefNovichkov Shamraj 20 May Sef
Novichkov Shamraj 20 May Sefsef2009
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...SQALab
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Dell_Russia
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Alexander Novichkov
 
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.Alexander Novichkov
 
Методы оценки эффекта от внедрения Microsoft TFS
Методы оценки эффекта от внедрения Microsoft TFSМетоды оценки эффекта от внедрения Microsoft TFS
Методы оценки эффекта от внедрения Microsoft TFSАлександр Шамрай
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Yaryomenko
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Автоматизация Hr процессов на платформе Microsoft Azure
Автоматизация Hr процессов на платформе Microsoft AzureАвтоматизация Hr процессов на платформе Microsoft Azure
Автоматизация Hr процессов на платформе Microsoft AzureWebSoft
 

Similar to Опыт КРОК по внедрению IAM-систем (20)

Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Оптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахОптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системах
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Управление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьУправление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимость
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
 
Novichkov Shamraj 20 May Sef
Novichkov Shamraj 20 May SefNovichkov Shamraj 20 May Sef
Novichkov Shamraj 20 May Sef
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...
 
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.
 
Методы оценки эффекта от внедрения Microsoft TFS
Методы оценки эффекта от внедрения Microsoft TFSМетоды оценки эффекта от внедрения Microsoft TFS
Методы оценки эффекта от внедрения Microsoft TFS
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Автоматизация Hr процессов на платформе Microsoft Azure
Автоматизация Hr процессов на платформе Microsoft AzureАвтоматизация Hr процессов на платформе Microsoft Azure
Автоматизация Hr процессов на платформе Microsoft Azure
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Опыт КРОК по внедрению IAM-систем

  • 1. Андрей Заикин, МЕНДЖЕР ПРОЕКТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК ОПЫТ КРОК ПО ВНЕДРЕНИЮ IAM-СИСТЕМ
  • 3. КОМПОНЕНТЫ IAM-ПРОЕКТА • Инфраструктурные компоненты IAM • Интегрируемые системы • Информационные ресурсы • Процессы IAM • Персонал • Документация
  • 4. ОСОБЕННОСТИ КОМПЛЕКСНЫХ IAM-ПРОЕКТОВ • Происходит реинжиниринг процессов, связанных с управлением идентификацией и доступом • Необходимо участие архитектора, аналитиков, инженеров, разработчиков • Вовлечение множества подразделений компании-заказчика
  • 5. ОСНОВНЫЕ ЭТАПЫ ПРОЕКТОВ • Обследование и аудит ИС и процессов Результат: сформированные требования и концепция (организационная и техническая часть) • Проектирование решения, разработка рабочей документации Результат: создание рабочего проекта • Построение процессов IAM Результат: формализованные процессы (регламенты, процедуры) • Разработка системы Результат: разработанные коннекторы, логика, интерфейсы • Развертывание системы, внедрение процессов IAM, обучение персонала Результат: внедренное решение, подготовленный персонал
  • 6. ПРОЕКТ ПО ВНЕДРЕНИЮ IAM НА БАЗЕ ORACLE IAMS + ORACLE ESSO
  • 7. ПРОБЛЕМЫ И ПОТРЕБНОСТИ ЗАКАЗЧИКА • Большое количество каталогов идентификационных данных, которые требуется поддерживать в актуальном состоянии (более 150) • Длительное время предоставления доступа к информационным ресурсам (порядка 3-5 дней) • Особенности архитектуры не позволяют организовать строгую аутентификацию в ряде корпоративных приложений (в том числе не портале)
  • 8. ОСНОВНЫЕ ЭТАПЫ ПРОЕКТА • Разработанная IAM –система • Рабочая документация Разработка и внедрение решения • Технический проект • Регламенты, процедуры процессов IAM • Описание существующих бизнес-процессов • Концепция IAM • Техническое задание Обследование и аудит Разработка требований Разработка концепции Разработка технических и организационных решений
  • 9. РЕЗУЛЬТАТЫ АУДИТА • Организационная документация по управлению идентификационными данными и доступом не полная • Отсутствует актуальный перечень информационных ресурсов (ИР) и их владельцев • Отсутствует формальное описание политики доступа к ИР компании • Отсутствует аудит прав доступа к ИР и соответствующий инструментарий • Невозможно оценить показатели процессов управления идентификационными данными и доступом для их развития
  • 10. АНАЛИЗ РИСКОВ ПО РЕЗУЛЬТАТАМ АУДИТА Выявленные проблемы Возможные негативные последствия Полномочия пользователей больше необходимого Утечка конфиденциальных данных Полномочия пользователей меньше необходимого Снижение продуктивности сотрудников Сложно получить достоверную картину прав доступа при аудите Несоответствие требованиям регуляторов и аудиторов Многократное дублирование идентификационных данных в ИС Высокая стоимость владения, большие затраты на администрирование Множественные методы аутентификации в приложениях Потеря/хищение идентификационных данных
  • 11. ТЕХНИЧЕСКОЕ РЕШЕНИЕ IAM ПУИД ПУД ПОА MS Exchange OeBS (users) ServiceDesk Портал СЭД OeBS (HR) PKI Биллинг 2 MS AD Интегрированные информационные системы Биллинг 1 Биллинг 3
  • 13. Планирование Реализация и эксплуатация Мониторинг и анализ Поддержка и улучшение РЕКОМЕНДАЦИИ ПО ПОСТРОЕНИЮ ПРОЦЕССОВ IAM
  • 14. Сотрудник ДолжностьБизнес-роль Ежедневные обязанности IT-Role Набор ролей в приложениях IAMобеспечиваетсвязьбизнесаиИТ Приложения / ресурсы Базовая функциональная роль Роль в системе Специфичные права и ресурсы в системе Ролив IAM Ролив организации Роль в системе Специфичные права и ресурсы в системе Роль в системе Специфичные права и ресурсы в системе IT-Role Набор ролей в приложениях Ролив ИС РОЛЕВАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ
  • 16. ПОЛУЧЕННЫЕ ПРЕИМУЩЕСТВА • Сокращение времени предоставления доступа к ИР повышение продуктивности работы сотрудников • Автоматизация процессов управления идентификационными данными и доступом снижение расходов на администрирование • Реализация ряда организационных и технических мер ИБ повышение общего уровня ИБ организации
  • 17. РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ IAM-ПРОЕКТОВ • Поддержка со стороны руководства • Формирование единой проектной команды • Включение в проектную команду сотрудников отдела кадров, ИТ, ИБ • Привлечение отдела кадров на ранних этапах • Создание «Центра развития IAM» • Разбиение внедрения на фазы (очереди) • Тщательный подход к выбору и проработке решения
  • 18. СПАСИБО ЗА ВНИМАНИЕ! Андрей Заикин, МЕНEДЖЕР ПРОЕКТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК ТЕЛ. (495) 974-2274 ДОБ.6424 E-MAIL: azaikin@croc.ru