Solar inRights - IdM, каким он должен бытьSolar Security
Solar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Solar inRights - IdM, каким он должен бытьSolar Security
Solar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
Корпоративное воровство. Как взять его под контроль Solar Security
14 апреля 2016 г. прошел вебинар "Корпоративное воровство. Как взять его под контроль". Галина Рябова, руководитель направления Solar Dozor, рассказала про аналитический функционал DLP-системы Solar Dozor и о том, как с его помощью можно выявлять мошеннические схемы в организациях.
Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
Корпоративное воровство. Как взять его под контроль Solar Security
14 апреля 2016 г. прошел вебинар "Корпоративное воровство. Как взять его под контроль". Галина Рябова, руководитель направления Solar Dozor, рассказала про аналитический функционал DLP-системы Solar Dozor и о том, как с его помощью можно выявлять мошеннические схемы в организациях.
A letter to Prof Gerwel, Chairperson of the Nelson Mandela Foundation to intervene in the political oppression at Parliament (RSA). It was incumbent on the Foundation to act, because Nelson Mandela wasin jail for 27 years to fight for the political freedom of ALL South Africans.
True Lies is a 1994 action comedy starring Arnold Schwarzenegger as Harry Tasker, a husband who has kept his life as a covert government agent secret from his wife and daughter until a mission involving the theft of a nuclear device threatens to expose his cover. The film was directed by James Cameron and co-starred Jamie Lee Curtis, Tom Arnold, Tia Carrere, Grant Heslov, Eliza Dushku, and Charlton Heston.
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
Приоритетный подход к выполнению требований стандарта PCI DSS. Удаление критичных данных. Защита сетевой инфраструктуры. Защита приложений, баз данных и серверов. Мониторинг и контроль доступа к данным. Защита хранимых данных о держателях карт. Система менеджмента информационной безопасности. Обоснование и выбор компенсационных мер.
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Андрея Заикина, технического менеджера компании КРОК
Similar to спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить (20)
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
1. solarsecurity.ru +7 (499) 755-07-70
24.03.2016
Всё, что вы хотели
узнать про IDM, но
боялись спросить
2. solarsecurity.ru +7 (499) 755-07-70
Что такое IdM?
2
Identity Management – управление пользователями и
их полномочиями в границах инфраструктуры
организации с целью повышения безопасности и
продуктивности, снижения простоев персонала и
издержек, связанных с повторяющимися задачами
3. solarsecurity.ru +7 (499) 755-07-70
Как работает система IdM?
3
IdM
Целевые системыИсточники данных
Пользователи
4. solarsecurity.ru +7 (499) 755-07-70
В чем разница idm и irm? Какие ещё есть
похожие решения?
4
Технология Решаемые задачи
Identity Management (IdM) • Управление учётными записями
• Управление заявками на доступ
• Ролевая модель
Identity Governance (IG) • Identity Management
+управление ролями
+контроли (SoD, ресертификация)
Access Management (AM) • Аутентификация
• Авторизация
• Аудит
Information Rights Management (IRM) Управление правами на файлы
независимо от их распространения
5. solarsecurity.ru +7 (499) 755-07-70
Кому нужен idm, каким компаниям?
5
Число ИТ-пользователей более 1000
Бизнес-процесс завязан на ИТ-системы
Некорректный доступ влечёт фин. риски
+ручное управление правами доступа
6. solarsecurity.ru +7 (499) 755-07-70
Когда нужен IdM?
6
Признаки
Время предоставления доступа доходит до 2-3 дней
Значительная часть времени ИТ-службы тратится на заявки на
доступ
Периодически остаётся активный доступ уволенных сотрудников
Служба ИБ не может быстро понять, куда имеет доступ сотрудник
Аудит прав доступа отнимает столько времени, что его стараются
не проводить
7. solarsecurity.ru +7 (499) 755-07-70
К каким системам чаще всего подключают
IDM, с каких начинают?
7
Бизнес-критичные
системы
Системы, куда
имеют доступ все
Системы с большим
потоком заявок
Системы для бизнес-пользователей
8. solarsecurity.ru +7 (499) 755-07-70
ИС
Как подключают системы к IdM?
8
С помощью API
Через таблицы БД
Через заявки
A
P
I
IdM
Оператор
СУБД
9. solarsecurity.ru +7 (499) 755-07-70
В чём отличие российских и западных
IdM?
9
Российские IdM Западные IdM
• Сертифицированность
• Преимущественно IdM
• Собственная разработка
• Фокус на IdM
• Вендорская доработка
• Полный стек IAG решений от
одного вендора
• «Identity Governance»
• «Приобретённость»
• Технологичность
• Использование компонентов-
продуктов
10. solarsecurity.ru +7 (499) 755-07-70
Сколько длится проект по внедрению idm?
10
• Сбор требований
• Анализ процессов
• Анализ систем
• Разработка ТЗ
8 мес.4 мес. 5 мес. 6 мес.1 мес. 3 мес.2 мес. 7 мес.Начало
• Приём на работу
• Смена должности
• Увольнение
• Запрос прав
• Отзыв прав
• Сверка/пересмотр
• Разработка/настройка адаптеров
• Интеграция с 4-5 целевыми системами
• Интеграция с HR
• Внедрение
• ПСИ
• ОПЭ
• Перевод в ПЭ
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование
11. solarsecurity.ru +7 (499) 755-07-70
Какие критичные факторы успеха проекта?
11
1. Чёткие цели – важно знать, зачем Вам нужен IdM
2. Поддержка бизнес-руководства – важно заручиться поддержкой
3. Определённый порядок внедрения с обозримыми этапами
4. Опытная команда внедренцев
5. Решение, которое подходит
12. solarsecurity.ru +7 (499) 755-07-70
Что после внедрения?
12
Развитие
Подключение компаний/филиалов
Подключение информационных систем
Автоматизация процессов
Сопровождение
Обработка запросов пользователей
• Разбор кейсов
• Переназначение заявок
Управление объектами процессов:
• полномочиями/ролями/ресурсами
• оргструктурами
• согласующими…
Поддержка интерфейсов взаимодействия