SlideShare a Scribd company logo
Андрей Заикин,
МЕНДЖЕР ПРОЕКТОВ
ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
ОПЫТ КРОК ПО ВНЕДРЕНИЮ
IAM-СИСТЕМ
АРХИТЕКТУРА И ПРИНЦИП
РАБОТЫ РЕШЕНИЯ
КОМПОНЕНТЫ IAM-ПРОЕКТА
• Инфраструктурные компоненты IAM
• Интегрируемые системы
• Информационные ресурсы
• Процессы IAM
• Персонал
• Документация
ОСОБЕННОСТИ КОМПЛЕКСНЫХ
IAM-ПРОЕКТОВ
• Происходит реинжиниринг процессов, связанных с
управлением идентификацией и доступом
• Необходимо участие архитектора, аналитиков,
инженеров, разработчиков
• Вовлечение множества
подразделений компании-заказчика
ОСНОВНЫЕ ЭТАПЫ ПРОЕКТОВ
• Обследование и аудит ИС и процессов
Результат: сформированные требования и концепция
(организационная и техническая часть)
• Проектирование решения, разработка рабочей документации
Результат: создание рабочего проекта
• Построение процессов IAM
Результат: формализованные процессы (регламенты, процедуры)
• Разработка системы
Результат: разработанные коннекторы, логика, интерфейсы
• Развертывание системы, внедрение процессов IAM, обучение
персонала
Результат: внедренное решение, подготовленный персонал
ПРОЕКТ ПО ВНЕДРЕНИЮ IAM
НА БАЗЕ ORACLE IAMS + ORACLE ESSO
ПРОБЛЕМЫ И ПОТРЕБНОСТИ ЗАКАЗЧИКА
• Большое количество каталогов идентификационных
данных, которые требуется поддерживать в
актуальном состоянии (более 150)
• Длительное время предоставления доступа к
информационным ресурсам (порядка 3-5 дней)
• Особенности архитектуры не позволяют
организовать строгую аутентификацию
в ряде корпоративных приложений
(в том числе не портале)
ОСНОВНЫЕ ЭТАПЫ ПРОЕКТА
• Разработанная
IAM –система
• Рабочая документация
Разработка и внедрение
решения
• Технический проект
• Регламенты, процедуры
процессов IAM
• Описание существующих
бизнес-процессов
• Концепция IAM
• Техническое задание
Обследование и аудит
Разработка требований
Разработка концепции
Разработка технических
и организационных
решений
РЕЗУЛЬТАТЫ АУДИТА
• Организационная документация по управлению
идентификационными данными и доступом не полная
• Отсутствует актуальный перечень информационных
ресурсов (ИР) и их владельцев
• Отсутствует формальное описание политики доступа к
ИР компании
• Отсутствует аудит прав доступа к ИР и соответствующий
инструментарий
• Невозможно оценить показатели процессов управления
идентификационными данными и доступом для их
развития
АНАЛИЗ РИСКОВ
ПО РЕЗУЛЬТАТАМ АУДИТА
Выявленные проблемы Возможные негативные последствия
Полномочия пользователей больше
необходимого
Утечка конфиденциальных данных
Полномочия пользователей меньше
необходимого
Снижение продуктивности сотрудников
Сложно получить достоверную картину
прав доступа при аудите
Несоответствие требованиям
регуляторов и аудиторов
Многократное дублирование
идентификационных данных в ИС
Высокая стоимость владения, большие
затраты на администрирование
Множественные методы
аутентификации в приложениях
Потеря/хищение идентификационных
данных
ТЕХНИЧЕСКОЕ РЕШЕНИЕ IAM
ПУИД
ПУД
ПОА
MS Exchange
OeBS (users)
ServiceDesk
Портал
СЭД
OeBS (HR)
PKI
Биллинг 2
MS AD
Интегрированные информационные системы
Биллинг 1
Биллинг 3
ОРГАНИЗАЦИОННОЕ РЕШЕНИЕ IAM
Планирование
Реализация и
эксплуатация
Мониторинг
и анализ
Поддержка и
улучшение
РЕКОМЕНДАЦИИ
ПО ПОСТРОЕНИЮ ПРОЦЕССОВ IAM
Сотрудник
ДолжностьБизнес-роль
Ежедневные обязанности
IT-Role
Набор ролей в приложениях
IAMобеспечиваетсвязьбизнесаиИТ
Приложения / ресурсы
Базовая
функциональная
роль
Роль в системе
Специфичные права
и ресурсы в системе
Ролив
IAM
Ролив
организации
Роль в системе
Специфичные права
и ресурсы в системе
Роль в системе
Специфичные права
и ресурсы в системе
IT-Role
Набор ролей в приложениях
Ролив
ИС
РОЛЕВАЯ МОДЕЛЬ УПРАВЛЕНИЯ
ДОСТУПОМ
IAM-ИНТЕРФЕЙС
Система IAM +
Корпоративный портал
ПОЛУЧЕННЫЕ ПРЕИМУЩЕСТВА
• Сокращение времени предоставления доступа к ИР
повышение продуктивности работы сотрудников
• Автоматизация процессов управления
идентификационными данными и доступом
снижение расходов на администрирование
• Реализация ряда организационных
и технических мер ИБ
повышение общего уровня ИБ
организации
РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ
IAM-ПРОЕКТОВ
• Поддержка со стороны руководства
• Формирование единой проектной команды
• Включение в проектную команду сотрудников отдела
кадров, ИТ, ИБ
• Привлечение отдела кадров на ранних этапах
• Создание «Центра развития IAM»
• Разбиение внедрения на фазы (очереди)
• Тщательный подход к выбору
и проработке решения
СПАСИБО ЗА ВНИМАНИЕ!
Андрей Заикин,
МЕНEДЖЕР ПРОЕКТОВ
ПО ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПАНИИ КРОК
ТЕЛ. (495) 974-2274 ДОБ.6424
E-MAIL: azaikin@croc.ru

More Related Content

What's hot

PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
Alex Babenko
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
Ivan Piskunov
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
Yuriy Eysmont
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Ivan Piskunov
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Ivan Piskunov
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (7)

PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 

Viewers also liked

ماذا اعددت للموت
ماذا اعددت للموتماذا اعددت للموت
ماذا اعددت للموت
مبارك الدوسري
 
Dinastia china y su literatura
Dinastia china y su literaturaDinastia china y su literatura
Dinastia china y su literatura
993173512
 
APOG 2016 - programmaboekje
APOG 2016 - programmaboekjeAPOG 2016 - programmaboekje
APOG 2016 - programmaboekjeClaire Stramrood
 
Whole Foods Deck
Whole Foods DeckWhole Foods Deck
Whole Foods Deck
Courtney Pories
 
APOG 2016 - Flyer definitief
APOG 2016 - Flyer definitiefAPOG 2016 - Flyer definitief
APOG 2016 - Flyer definitiefClaire Stramrood
 
Ingles ii n3
Ingles ii n3Ingles ii n3
Ingles ii n3
karen vergara
 
Nieuwsbrief Essenzie
Nieuwsbrief EssenzieNieuwsbrief Essenzie
Nieuwsbrief Essenzie
sanny van essen
 
Power poin
Power poinPower poin
Power poin
Pepi
 
Sell keek followers
Sell keek followersSell keek followers
Sell keek followersrony896
 
01 de Marzo de 2016
01 de Marzo de 201601 de Marzo de 2016
01 de Marzo de 2016
MerCUAltos
 
Companion Manual for SNAP in Aboriginal Communities
Companion Manual for SNAP in Aboriginal CommunitiesCompanion Manual for SNAP in Aboriginal Communities
Companion Manual for SNAP in Aboriginal Communities
Patty Chabbert
 
«Долгий путь к победе».
«Долгий путь к победе».«Долгий путь к победе».
«Долгий путь к победе».
Hall Yeah
 
Unidad 4 manejo reproductivo
Unidad 4 manejo reproductivoUnidad 4 manejo reproductivo
Unidad 4 manejo reproductivo
Ricardo Hernandez Ordoñez
 
Estudiante
EstudianteEstudiante
Estudiante
LILIANA CHIRINOS
 
Hipaa enforcement examples
Hipaa enforcement examplesHipaa enforcement examples
Hipaa enforcement examples
complianceonline123
 
Dpturkey7.Jpg
Dpturkey7.JpgDpturkey7.Jpg
Dpturkey7.Jpg
milagrosrm
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
 
MM8 - Pilot Program
MM8 - Pilot ProgramMM8 - Pilot Program
MM8 - Pilot Program
Manufacturing Marketing Group
 

Viewers also liked (18)

ماذا اعددت للموت
ماذا اعددت للموتماذا اعددت للموت
ماذا اعددت للموت
 
Dinastia china y su literatura
Dinastia china y su literaturaDinastia china y su literatura
Dinastia china y su literatura
 
APOG 2016 - programmaboekje
APOG 2016 - programmaboekjeAPOG 2016 - programmaboekje
APOG 2016 - programmaboekje
 
Whole Foods Deck
Whole Foods DeckWhole Foods Deck
Whole Foods Deck
 
APOG 2016 - Flyer definitief
APOG 2016 - Flyer definitiefAPOG 2016 - Flyer definitief
APOG 2016 - Flyer definitief
 
Ingles ii n3
Ingles ii n3Ingles ii n3
Ingles ii n3
 
Nieuwsbrief Essenzie
Nieuwsbrief EssenzieNieuwsbrief Essenzie
Nieuwsbrief Essenzie
 
Power poin
Power poinPower poin
Power poin
 
Sell keek followers
Sell keek followersSell keek followers
Sell keek followers
 
01 de Marzo de 2016
01 de Marzo de 201601 de Marzo de 2016
01 de Marzo de 2016
 
Companion Manual for SNAP in Aboriginal Communities
Companion Manual for SNAP in Aboriginal CommunitiesCompanion Manual for SNAP in Aboriginal Communities
Companion Manual for SNAP in Aboriginal Communities
 
«Долгий путь к победе».
«Долгий путь к победе».«Долгий путь к победе».
«Долгий путь к победе».
 
Unidad 4 manejo reproductivo
Unidad 4 manejo reproductivoUnidad 4 manejo reproductivo
Unidad 4 manejo reproductivo
 
Estudiante
EstudianteEstudiante
Estudiante
 
Hipaa enforcement examples
Hipaa enforcement examplesHipaa enforcement examples
Hipaa enforcement examples
 
Dpturkey7.Jpg
Dpturkey7.JpgDpturkey7.Jpg
Dpturkey7.Jpg
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
MM8 - Pilot Program
MM8 - Pilot ProgramMM8 - Pilot Program
MM8 - Pilot Program
 

Similar to Опыт КРОК по внедрению IAM-систем

Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
Diana Frolova
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
КРОК
 
Оптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахОптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системах
КРОК
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
SelectedPresentations
 
Управление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьУправление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимость
КРОК
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Expolink
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...ArtemAgeev
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...
SQALab
 
Novichkov Shamraj 20 May Sef
Novichkov Shamraj 20 May SefNovichkov Shamraj 20 May Sef
Novichkov Shamraj 20 May Sefsef2009
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...
Dell_Russia
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...
Alexander Novichkov
 
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.
Alexander Novichkov
 
Методы оценки эффекта от внедрения Microsoft TFS
Методы оценки эффекта от внедрения Microsoft TFSМетоды оценки эффекта от внедрения Microsoft TFS
Методы оценки эффекта от внедрения Microsoft TFSАлександр Шамрай
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Yaryomenko
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
Автоматизация Hr процессов на платформе Microsoft Azure
Автоматизация Hr процессов на платформе Microsoft AzureАвтоматизация Hr процессов на платформе Microsoft Azure
Автоматизация Hr процессов на платформе Microsoft Azure
WebSoft
 

Similar to Опыт КРОК по внедрению IAM-систем (20)

Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Оптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахОптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системах
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Управление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьУправление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимость
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...
 
Novichkov Shamraj 20 May Sef
Novichkov Shamraj 20 May SefNovichkov Shamraj 20 May Sef
Novichkov Shamraj 20 May Sef
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...
 
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.
 
Методы оценки эффекта от внедрения Microsoft TFS
Методы оценки эффекта от внедрения Microsoft TFSМетоды оценки эффекта от внедрения Microsoft TFS
Методы оценки эффекта от внедрения Microsoft TFS
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Автоматизация Hr процессов на платформе Microsoft Azure
Автоматизация Hr процессов на платформе Microsoft AzureАвтоматизация Hr процессов на платформе Microsoft Azure
Автоматизация Hr процессов на платформе Microsoft Azure
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Опыт КРОК по внедрению IAM-систем

  • 1. Андрей Заикин, МЕНДЖЕР ПРОЕКТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК ОПЫТ КРОК ПО ВНЕДРЕНИЮ IAM-СИСТЕМ
  • 3. КОМПОНЕНТЫ IAM-ПРОЕКТА • Инфраструктурные компоненты IAM • Интегрируемые системы • Информационные ресурсы • Процессы IAM • Персонал • Документация
  • 4. ОСОБЕННОСТИ КОМПЛЕКСНЫХ IAM-ПРОЕКТОВ • Происходит реинжиниринг процессов, связанных с управлением идентификацией и доступом • Необходимо участие архитектора, аналитиков, инженеров, разработчиков • Вовлечение множества подразделений компании-заказчика
  • 5. ОСНОВНЫЕ ЭТАПЫ ПРОЕКТОВ • Обследование и аудит ИС и процессов Результат: сформированные требования и концепция (организационная и техническая часть) • Проектирование решения, разработка рабочей документации Результат: создание рабочего проекта • Построение процессов IAM Результат: формализованные процессы (регламенты, процедуры) • Разработка системы Результат: разработанные коннекторы, логика, интерфейсы • Развертывание системы, внедрение процессов IAM, обучение персонала Результат: внедренное решение, подготовленный персонал
  • 6. ПРОЕКТ ПО ВНЕДРЕНИЮ IAM НА БАЗЕ ORACLE IAMS + ORACLE ESSO
  • 7. ПРОБЛЕМЫ И ПОТРЕБНОСТИ ЗАКАЗЧИКА • Большое количество каталогов идентификационных данных, которые требуется поддерживать в актуальном состоянии (более 150) • Длительное время предоставления доступа к информационным ресурсам (порядка 3-5 дней) • Особенности архитектуры не позволяют организовать строгую аутентификацию в ряде корпоративных приложений (в том числе не портале)
  • 8. ОСНОВНЫЕ ЭТАПЫ ПРОЕКТА • Разработанная IAM –система • Рабочая документация Разработка и внедрение решения • Технический проект • Регламенты, процедуры процессов IAM • Описание существующих бизнес-процессов • Концепция IAM • Техническое задание Обследование и аудит Разработка требований Разработка концепции Разработка технических и организационных решений
  • 9. РЕЗУЛЬТАТЫ АУДИТА • Организационная документация по управлению идентификационными данными и доступом не полная • Отсутствует актуальный перечень информационных ресурсов (ИР) и их владельцев • Отсутствует формальное описание политики доступа к ИР компании • Отсутствует аудит прав доступа к ИР и соответствующий инструментарий • Невозможно оценить показатели процессов управления идентификационными данными и доступом для их развития
  • 10. АНАЛИЗ РИСКОВ ПО РЕЗУЛЬТАТАМ АУДИТА Выявленные проблемы Возможные негативные последствия Полномочия пользователей больше необходимого Утечка конфиденциальных данных Полномочия пользователей меньше необходимого Снижение продуктивности сотрудников Сложно получить достоверную картину прав доступа при аудите Несоответствие требованиям регуляторов и аудиторов Многократное дублирование идентификационных данных в ИС Высокая стоимость владения, большие затраты на администрирование Множественные методы аутентификации в приложениях Потеря/хищение идентификационных данных
  • 11. ТЕХНИЧЕСКОЕ РЕШЕНИЕ IAM ПУИД ПУД ПОА MS Exchange OeBS (users) ServiceDesk Портал СЭД OeBS (HR) PKI Биллинг 2 MS AD Интегрированные информационные системы Биллинг 1 Биллинг 3
  • 13. Планирование Реализация и эксплуатация Мониторинг и анализ Поддержка и улучшение РЕКОМЕНДАЦИИ ПО ПОСТРОЕНИЮ ПРОЦЕССОВ IAM
  • 14. Сотрудник ДолжностьБизнес-роль Ежедневные обязанности IT-Role Набор ролей в приложениях IAMобеспечиваетсвязьбизнесаиИТ Приложения / ресурсы Базовая функциональная роль Роль в системе Специфичные права и ресурсы в системе Ролив IAM Ролив организации Роль в системе Специфичные права и ресурсы в системе Роль в системе Специфичные права и ресурсы в системе IT-Role Набор ролей в приложениях Ролив ИС РОЛЕВАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ
  • 16. ПОЛУЧЕННЫЕ ПРЕИМУЩЕСТВА • Сокращение времени предоставления доступа к ИР повышение продуктивности работы сотрудников • Автоматизация процессов управления идентификационными данными и доступом снижение расходов на администрирование • Реализация ряда организационных и технических мер ИБ повышение общего уровня ИБ организации
  • 17. РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ IAM-ПРОЕКТОВ • Поддержка со стороны руководства • Формирование единой проектной команды • Включение в проектную команду сотрудников отдела кадров, ИТ, ИБ • Привлечение отдела кадров на ранних этапах • Создание «Центра развития IAM» • Разбиение внедрения на фазы (очереди) • Тщательный подход к выбору и проработке решения
  • 18. СПАСИБО ЗА ВНИМАНИЕ! Андрей Заикин, МЕНEДЖЕР ПРОЕКТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК ТЕЛ. (495) 974-2274 ДОБ.6424 E-MAIL: azaikin@croc.ru