спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
Solar inRights - IdM, каким он должен бытьSolar Security
Solar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
Solar inRights - IdM, каким он должен бытьSolar Security
Solar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
Приоритетный подход к выполнению требований стандарта PCI DSS. Удаление критичных данных. Защита сетевой инфраструктуры. Защита приложений, баз данных и серверов. Мониторинг и контроль доступа к данным. Защита хранимых данных о держателях карт. Система менеджмента информационной безопасности. Обоснование и выбор компенсационных мер.
Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Андрея Заикина, технического менеджера компании КРОК
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Every CISO should know how to create and implement information security policies. The best approach is defined in the ISO 27001 standard and presented in the attached presentation, "ISMS Documented Information"
1. solarsecurity.ru +7 (499) 755-07-70
24.03.2016
Всё, что вы хотели
узнать про IDM, но
боялись спросить
2. solarsecurity.ru +7 (499) 755-07-70
Что такое IdM?
2
Identity Management – управление пользователями и
их полномочиями в границах инфраструктуры
организации с целью повышения безопасности и
продуктивности, снижения простоев персонала и
издержек, связанных с повторяющимися задачами
3. solarsecurity.ru +7 (499) 755-07-70
Как работает система IdM?
3
IdM
Целевые системыИсточники данных
Пользователи
4. solarsecurity.ru +7 (499) 755-07-70
В чем разница idm и irm? Какие ещё есть
похожие решения?
4
Технология Решаемые задачи
Identity Management (IdM) • Управление учётными записями
• Управление заявками на доступ
• Ролевая модель
Identity Governance (IG) • Identity Management
+управление ролями
+контроли (SoD, ресертификация)
Access Management (AM) • Аутентификация
• Авторизация
• Аудит
Information Rights Management (IRM) Управление правами на файлы
независимо от их распространения
5. solarsecurity.ru +7 (499) 755-07-70
Кому нужен idm, каким компаниям?
5
Число ИТ-пользователей более 1000
Бизнес-процесс завязан на ИТ-системы
Некорректный доступ влечёт фин. риски
+ручное управление правами доступа
6. solarsecurity.ru +7 (499) 755-07-70
Когда нужен IdM?
6
Признаки
Время предоставления доступа доходит до 2-3 дней
Значительная часть времени ИТ-службы тратится на заявки на
доступ
Периодически остаётся активный доступ уволенных сотрудников
Служба ИБ не может быстро понять, куда имеет доступ сотрудник
Аудит прав доступа отнимает столько времени, что его стараются
не проводить
7. solarsecurity.ru +7 (499) 755-07-70
К каким системам чаще всего подключают
IDM, с каких начинают?
7
Бизнес-критичные
системы
Системы, куда
имеют доступ все
Системы с большим
потоком заявок
Системы для бизнес-пользователей
8. solarsecurity.ru +7 (499) 755-07-70
ИС
Как подключают системы к IdM?
8
С помощью API
Через таблицы БД
Через заявки
A
P
I
IdM
Оператор
СУБД
9. solarsecurity.ru +7 (499) 755-07-70
В чём отличие российских и западных
IdM?
9
Российские IdM Западные IdM
• Сертифицированность
• Преимущественно IdM
• Собственная разработка
• Фокус на IdM
• Вендорская доработка
• Полный стек IAG решений от
одного вендора
• «Identity Governance»
• «Приобретённость»
• Технологичность
• Использование компонентов-
продуктов
10. solarsecurity.ru +7 (499) 755-07-70
Сколько длится проект по внедрению idm?
10
• Сбор требований
• Анализ процессов
• Анализ систем
• Разработка ТЗ
8 мес.4 мес. 5 мес. 6 мес.1 мес. 3 мес.2 мес. 7 мес.Начало
• Приём на работу
• Смена должности
• Увольнение
• Запрос прав
• Отзыв прав
• Сверка/пересмотр
• Разработка/настройка адаптеров
• Интеграция с 4-5 целевыми системами
• Интеграция с HR
• Внедрение
• ПСИ
• ОПЭ
• Перевод в ПЭ
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование
11. solarsecurity.ru +7 (499) 755-07-70
Какие критичные факторы успеха проекта?
11
1. Чёткие цели – важно знать, зачем Вам нужен IdM
2. Поддержка бизнес-руководства – важно заручиться поддержкой
3. Определённый порядок внедрения с обозримыми этапами
4. Опытная команда внедренцев
5. Решение, которое подходит
12. solarsecurity.ru +7 (499) 755-07-70
Что после внедрения?
12
Развитие
Подключение компаний/филиалов
Подключение информационных систем
Автоматизация процессов
Сопровождение
Обработка запросов пользователей
• Разбор кейсов
• Переназначение заявок
Управление объектами процессов:
• полномочиями/ролями/ресурсами
• оргструктурами
• согласующими…
Поддержка интерфейсов взаимодействия