SlideShare a Scribd company logo
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
СИСТЕМА УПРАВЛЕНИЯ
УЧЕТНЫМИ ЗАПИСЯМИ (IDM)
services.softline.ru
8 (800) 232 00 23
СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM) IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМИ СИСТЕМАМ
СОЗДАНИЕ ЕДИНОЙ ИНФРАСТРУКТУРЫ
ДЛЯ УПРАВЛЕНИЯ ВСЕМИ УЧЕТНЫМИ ЗАПИСЯМИ
Продукты и решения, которые непосредственно формируют информа-
ционное пространство для управления аккаунтами: директории, мета
директории и виртуальные директории + бизнес-процессы, которые
должны функционировать в данном информационном поле.
ОТ ЧЕГО СЛЕДУЕТ ЗАЩИЩАТЬСЯ?
Нелегитимное
предоставление прав доступа
Вопрос
«мертвых душ»
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ АККАУНТАМИ
И СВЯЗАННЫМИ С НИМИ ПРИВИЛЕГИЯМИ
Продукты для управления аккаунтами пользователей, их атрибутами
и правами, включая создание, удаление, управление ролями, пароля-
ми и привилегиями + функциональные элементы, как для собственно-
го, так и для делегированного администрирования.
КОНТРОЛЬ ДОСТУПА К ИТ-РЕСУРСАМ
Решения, которые координируют доступ пользователей к различным при-
ложениям: всевозможные решения для унифицированного доступа к ре-
сурсам посредством одной учетной записи single sign-on (SSO) и группи-
ровки по уровням доступа (Federation).
АУДИТ ДОСТУПА И АДМИНИСТРАТИВНЫХ АКТИВНОСТЕЙ
Решения, которые позволяют записывать и контролировать действия ак-
каунтов с административными привилегиями (так называемый Identity
Audit) + средства аудита и корреляции активностей учетных записей (мо-
жет использоваться SSO), а также средства аттестации привилегий, кото-
рые позволяют проверять корректность выдачи прав отдельным аккаунтам.
При выполнении действий в обход
IDM срабатывает система информа-
ционной безопасности, привлекая
внимание офицера ИБ и автоматиче-
ски выполняя «откат» прав доступа до
утвержденного ранее уровня.
Увольнение сотрудника влечет за со-
бой блокировку связанных учетных
данных, перемещение в должности –
пересмотр имеющихся на момент пе-
ревода полномочий.
ФОРМИРОВАНИЕ
РОЛЕВОЙ МОДЕЛИ
ДОСТУПА:
Сбор данных из информационных систем.
Объединение информационных учетных данных
со сведениями из кадровой системы.
Построение на базе полученной информации
и организационно-штатной структуры матрицы доступа.
Правка полученной ролевой модели, импортирование
ее в IDM, назначение ролей сотрудникам.
•	 Аналитику по предоставлению доступа к системам.
•	 Интеграцию ролевой модели доступа без отрыва от деятельности
сотрудников и без нарушения доступа к бизнес-системам.
•	 Эталонную ролевую модель.
Подготовка исключений, не подпадающих
под ролевую модель.
С ЧЕГО
НАЧАТЬ?
По окончании этих действий компания получает:
С ПОЗИЦИИ ИТ-РИСКОВ – «ТРЕТИЙ ПУТЬ»
ПУТИ ВНЕДРЕНИЯ ПУТИ ВНЕДРЕНИЯ
ОТ IT-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СНИЗУ»
ОТ БИЗНЕС-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СВЕРХУ»
Отправной точкой служит инфраструктура и существующая схема
согласования заявок.
Позволяет оптимизировать и снизить затраты на администрирование
информационных систем.
Выгода достигается за счет снижения времени согласования
и фактической работы с информационной системой.
Оптимизация задачи управления учетными записями решается
«сверху» – от бизнес-процессов к инфраструктуре.
Подразумевает ревизию и модифицирование внутренних бизнес-
процессов по согласованию и предоставлению доступа.
Более долгий по времени, но более выгодный в перспективе проект
подразумевает серьезные инвестиции в развитие ИТ инфраструктуры.
Внедрение IDM рассматривается с точки зрения информационной
безопасности.
Требования к системе основываются на политике и регламентах
обеспечения информационной безопасности.
Задача комплекса – облегчить работу сотрудникам ИБ, дать им
эффективные инструменты для оценки и предотвращения рисков.
От ИТ От БП От ИБ
Длительность
проекта
1–3 месяца 3–12 месяца
Степень
вмешательства
в существующие
процессы
Минимальная Заметная, подразумевает их изменения
Краткосрочные
преимущества
Снижение затрат на администрирование инфраструктуры
Долгосрочные
преимущества
Отсутствуют
Cнижение затрат,
построение
оптимальных
процессов,
уменьшение срока
ROI
То же самое + снижение
рисков ИБ
ПОПУЛЯРНЫЕ РЕШЕНИЯ НА РЫНКЕ
Software
Учебный центр Softline
имеет статус Learning Partner
Specialized – Borderless
Networks.
Проектирование безопасности средствами
Check Point R77.
Обеспечение безопасности средствами
Check Point R77.
Symantec Security Information Manager 4.7: Administration.
Symantec Endpoint Protection 12.1: Administration.
Kaspersky Endpoint Security and Management.
Базовый курс.
Kaspersky Endpoint Security and Management.
Масштабирование.
Kaspersky Endpoint Security and Management.
Шифрование.
Kaspersky Endpoint Security and Management.
Управление системами.
Kaspersky Endpoint Security and Management.
Управление мобильными устройствами.
Эксплуатация и техническое сопровождение
средств криптографической защиты
информации с использованием продуктов
компании ООО «КРИПТО-ПРО».
ОБУЧЕНИЕ ПО НАПРАВЛЕНИЯМ БЕЗОПАСНОСТИ
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА и АУТСОРСИНГ
Полное покрытие всех часовых поясов, режим работы 24х7.
Обслуживание всей инфраструктуры заказчика или ее части.
Единая служба техподдержки в режиме online по всей России.
Поддержка через интернет, по круглосуточному телефону или e-mail,
на площадке заказчика.
Решение задач на стыке производителей.
Аутстаффинг.
http://services.softline.ru/supporthttp://edu.softline.ru/
Снизить стоимость владения IT-инфраструктурой.
Получить максимальную отдачу от инвестиций в IT.
Обеспечить бесперебойную работу всех систем и IT-сервисов.
Минимизировать время простоя систем из-за технических неполадок.
Оперативно устранить возникающие критические сбои.
Снизить риски возникновения неисправностей.
Повысить производительность систем.
Отладить и проверить решения на тестовом стенде.
Сосредоточиться на основном бизнесе.
Сократить затраты на обслуживание IT.
Добиться роста производительности и стабильности IT-систем.
Оперативно восстановить IT-системы после сбоев.
Иметь систему контроля качества оказываемых услуг.
Работать с высококвалифицированными специалистами.
Получить прозрачную систему отчетности.
Повысить качество обслуживания и минимизировать простои.
Иметь единую точку входа для решения всех задач, связанных
с обслуживанием IT.
Обеспечить быструю реакцию на изменение
бизнес-стратегии компании.
IT-АУТСОРСИНГ ПОЗВОЛИТ ВАМ:
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА ПОЗВОЛИТ ВАМ:
http://services.softline.ru/security
Лицензия ФСТЭК России
на деятельность по технической защите конфиденциальной
информации (с правом проведения аттестации по требованиям безопасности).
Лицензия ФСТЭК России
на деятельность по разработке и (или) производству средств защиты конфиденциальной
информации.
Лицензия ФСБ России
на осуществление разработки, производства и распространения шифровальных
(криптографических) средств, информационных и телекоммуникационных систем,
защищенных с использованием шифровальных (криптографических) средств, технического
обслуживания шифровальных (криптографических) средств.
Лицензия ФСБ России
на выполнение работ, связанных с использованием сведений, составляющих государственную
тайну.
Лицензия ФСТЭК России
на осуществление мероприятий и (или) оказание услуг в области защиты государственной
тайны (в части технической защиты информации).
Лицензия ФСТЭК России
на проведение работ, связанных с созданием средств защиты информации.
+7 (495) 232 00 23
info@softline.ru
+7 (812) 777 44 46
info.spb@softline.ru
+7 (8182) 635 922
info.arh@softline.ru
+7 (3852) 535 001
info.brl@softline.ru
+7 (4722) 585 255
lnfo.BGD@softline.ru
+7 (423) 260 00 10
info.vlk@softline.ru
+7 (8442) 900 202
info.vgd@softline.ru
+7 (473) 250 20 23
info.vrn@softline.ru
+7 (343) 278 53 35
info.ekt@softline.ru
+7 (3412) 936 651
lnfo.izh@softline.ru
+7 (3952) 500 632
info.irk@softline.ru
+7 (843) 526 552
info.kzn@softline.ru
+7 (4012) 777 650
info.kld@softline.ru
+7 (3842) 455 925
info.kmr@softline.ru
+7 (861) 251 65 14
info.krd@softline.ru
+7 (391) 252 59 91
info.krs@softline.ru
+7 (8152) 688 846
lnfo.MRK@softline.ru
+7 (831) 220 00 36
info.nnov@softline.ru
+7 (383) 347 57 47
info.nsk@softline.ru
+7 (3812) 433 190
info.oms@softline.ru
+7 (3532) 452 010
info.orb@softline.ru
+7 (8412) 200 051
info.pnz@softline.ru
+7 (351) 247 28 36
info.chk@softline.ru
+7 (4852) 588 809
info.yar@softline.ru
+7 (4212) 747 724
info.khb@softline.ru
+7 (347) 292 44 50
info.ufa@softline.ru
+7 (8422) 419 909
info.ulk@softline.ru
+7 (3452) 696 063
info.tmn@softline.ru
+7 (3822) 900 081
info.tmk@softline.ru
+7 (3462) 223 500
info.sgt@softline.ru
+7 (8452) 247 732
info.srt@softline.ru
+7 (846) 270 04 80
info.sam@softline.ru
+7 (863) 237 99 49
info.rd@softline.ru
+7 (342) 214 42 01
info.prm@softline.ru
НАШИ ЛИЦЕНЗИИ И КЛИЕНТЫ

More Related Content

What's hot

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
5.про soc от jet
5.про soc от jet5.про soc от jet
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
Aleksey Lukatskiy
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
OWASP Russia
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 

What's hot (19)

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Information classification
Information classificationInformation classification
Information classification
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 

Similar to Система управления учетными записями (IDM). Информационная безопасность.

СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
Softline
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
SolidIT services (russian)
SolidIT services (russian)SolidIT services (russian)
SolidIT services (russian)
Marat Arslambekov
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
Expolink
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
Expolink
 
Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...
Softline
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
КРОК
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Anna Chernecova
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Cisco Russia
 
неживых тринити документооборот
неживых тринити документооборотнеживых тринити документооборот
неживых тринити документооборотExpolink
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
Alexey Kachalin
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
Ivan Simanov
 

Similar to Система управления учетными записями (IDM). Информационная безопасность. (20)

СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
SolidIT services (russian)
SolidIT services (russian)SolidIT services (russian)
SolidIT services (russian)
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
 
неживых тринити документооборот
неживых тринити документооборотнеживых тринити документооборот
неживых тринити документооборот
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 

More from Softline

Paessler roi
Paessler roiPaessler roi
Paessler roi
Softline
 
Лизинг
ЛизингЛизинг
Лизинг
Softline
 
SAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активамиSAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активами
Softline
 
SAM-решения в Softline: максимум порядка, минимум затрат
SAM-решения в Softline: максимум порядка, минимум затратSAM-решения в Softline: максимум порядка, минимум затрат
SAM-решения в Softline: максимум порядка, минимум затрат
Softline
 
Презентация учебного центра Softline
Презентация учебного центра SoftlineПрезентация учебного центра Softline
Презентация учебного центра Softline
Softline
 
Брошюра по инфраструктурным решениям
Брошюра по инфраструктурным решениямБрошюра по инфраструктурным решениям
Брошюра по инфраструктурным решениям
Softline
 
Профайл компании Softline
Профайл компании SoftlineПрофайл компании Softline
Профайл компании Softline
Softline
 
Учебный центр Softline
Учебный центр SoftlineУчебный центр Softline
Учебный центр Softline
Softline
 
Техническая поддержка
Техническая поддержкаТехническая поддержка
Техническая поддержка
Softline
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена данными
Softline
 
САПР и ГИС
САПР и ГИССАПР и ГИС
САПР и ГИС
Softline
 
Облачные решения. Брошюра
Облачные решения. БрошюраОблачные решения. Брошюра
Облачные решения. Брошюра
Softline
 
Лизинг оборудования
Лизинг оборудованияЛизинг оборудования
Лизинг оборудования
Softline
 
Карта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасностиКарта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасности
Softline
 
Защищенная корпоративная мобильность
Защищенная корпоративная мобильностьЗащищенная корпоративная мобильность
Защищенная корпоративная мобильность
Softline
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
Softline
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Softline
 
Частное облако как сервис
Частное облако как сервисЧастное облако как сервис
Частное облако как сервис
Softline
 
Системы класса ECM
Системы класса ECMСистемы класса ECM
Системы класса ECM
Softline
 

More from Softline (20)

Paessler roi
Paessler roiPaessler roi
Paessler roi
 
Лизинг
ЛизингЛизинг
Лизинг
 
SAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активамиSAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активами
 
SAM-решения в Softline: максимум порядка, минимум затрат
SAM-решения в Softline: максимум порядка, минимум затратSAM-решения в Softline: максимум порядка, минимум затрат
SAM-решения в Softline: максимум порядка, минимум затрат
 
Презентация учебного центра Softline
Презентация учебного центра SoftlineПрезентация учебного центра Softline
Презентация учебного центра Softline
 
Брошюра по инфраструктурным решениям
Брошюра по инфраструктурным решениямБрошюра по инфраструктурным решениям
Брошюра по инфраструктурным решениям
 
Профайл компании Softline
Профайл компании SoftlineПрофайл компании Softline
Профайл компании Softline
 
Учебный центр Softline
Учебный центр SoftlineУчебный центр Softline
Учебный центр Softline
 
Техническая поддержка
Техническая поддержкаТехническая поддержка
Техническая поддержка
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена данными
 
САПР и ГИС
САПР и ГИССАПР и ГИС
САПР и ГИС
 
Облачные решения. Брошюра
Облачные решения. БрошюраОблачные решения. Брошюра
Облачные решения. Брошюра
 
Лизинг оборудования
Лизинг оборудованияЛизинг оборудования
Лизинг оборудования
 
Карта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасностиКарта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасности
 
Защищенная корпоративная мобильность
Защищенная корпоративная мобильностьЗащищенная корпоративная мобильность
Защищенная корпоративная мобильность
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
 
Частное облако как сервис
Частное облако как сервисЧастное облако как сервис
Частное облако как сервис
 
Системы класса ECM
Системы класса ECMСистемы класса ECM
Системы класса ECM
 

Система управления учетными записями (IDM). Информационная безопасность.

  • 2. СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM) IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМИ СИСТЕМАМ СОЗДАНИЕ ЕДИНОЙ ИНФРАСТРУКТУРЫ ДЛЯ УПРАВЛЕНИЯ ВСЕМИ УЧЕТНЫМИ ЗАПИСЯМИ Продукты и решения, которые непосредственно формируют информа- ционное пространство для управления аккаунтами: директории, мета директории и виртуальные директории + бизнес-процессы, которые должны функционировать в данном информационном поле. ОТ ЧЕГО СЛЕДУЕТ ЗАЩИЩАТЬСЯ? Нелегитимное предоставление прав доступа Вопрос «мертвых душ» ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ АККАУНТАМИ И СВЯЗАННЫМИ С НИМИ ПРИВИЛЕГИЯМИ Продукты для управления аккаунтами пользователей, их атрибутами и правами, включая создание, удаление, управление ролями, пароля- ми и привилегиями + функциональные элементы, как для собственно- го, так и для делегированного администрирования. КОНТРОЛЬ ДОСТУПА К ИТ-РЕСУРСАМ Решения, которые координируют доступ пользователей к различным при- ложениям: всевозможные решения для унифицированного доступа к ре- сурсам посредством одной учетной записи single sign-on (SSO) и группи- ровки по уровням доступа (Federation). АУДИТ ДОСТУПА И АДМИНИСТРАТИВНЫХ АКТИВНОСТЕЙ Решения, которые позволяют записывать и контролировать действия ак- каунтов с административными привилегиями (так называемый Identity Audit) + средства аудита и корреляции активностей учетных записей (мо- жет использоваться SSO), а также средства аттестации привилегий, кото- рые позволяют проверять корректность выдачи прав отдельным аккаунтам. При выполнении действий в обход IDM срабатывает система информа- ционной безопасности, привлекая внимание офицера ИБ и автоматиче- ски выполняя «откат» прав доступа до утвержденного ранее уровня. Увольнение сотрудника влечет за со- бой блокировку связанных учетных данных, перемещение в должности – пересмотр имеющихся на момент пе- ревода полномочий. ФОРМИРОВАНИЕ РОЛЕВОЙ МОДЕЛИ ДОСТУПА: Сбор данных из информационных систем. Объединение информационных учетных данных со сведениями из кадровой системы. Построение на базе полученной информации и организационно-штатной структуры матрицы доступа. Правка полученной ролевой модели, импортирование ее в IDM, назначение ролей сотрудникам. • Аналитику по предоставлению доступа к системам. • Интеграцию ролевой модели доступа без отрыва от деятельности сотрудников и без нарушения доступа к бизнес-системам. • Эталонную ролевую модель. Подготовка исключений, не подпадающих под ролевую модель. С ЧЕГО НАЧАТЬ? По окончании этих действий компания получает:
  • 3. С ПОЗИЦИИ ИТ-РИСКОВ – «ТРЕТИЙ ПУТЬ» ПУТИ ВНЕДРЕНИЯ ПУТИ ВНЕДРЕНИЯ ОТ IT-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СНИЗУ» ОТ БИЗНЕС-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СВЕРХУ» Отправной точкой служит инфраструктура и существующая схема согласования заявок. Позволяет оптимизировать и снизить затраты на администрирование информационных систем. Выгода достигается за счет снижения времени согласования и фактической работы с информационной системой. Оптимизация задачи управления учетными записями решается «сверху» – от бизнес-процессов к инфраструктуре. Подразумевает ревизию и модифицирование внутренних бизнес- процессов по согласованию и предоставлению доступа. Более долгий по времени, но более выгодный в перспективе проект подразумевает серьезные инвестиции в развитие ИТ инфраструктуры. Внедрение IDM рассматривается с точки зрения информационной безопасности. Требования к системе основываются на политике и регламентах обеспечения информационной безопасности. Задача комплекса – облегчить работу сотрудникам ИБ, дать им эффективные инструменты для оценки и предотвращения рисков. От ИТ От БП От ИБ Длительность проекта 1–3 месяца 3–12 месяца Степень вмешательства в существующие процессы Минимальная Заметная, подразумевает их изменения Краткосрочные преимущества Снижение затрат на администрирование инфраструктуры Долгосрочные преимущества Отсутствуют Cнижение затрат, построение оптимальных процессов, уменьшение срока ROI То же самое + снижение рисков ИБ ПОПУЛЯРНЫЕ РЕШЕНИЯ НА РЫНКЕ Software
  • 4. Учебный центр Softline имеет статус Learning Partner Specialized – Borderless Networks. Проектирование безопасности средствами Check Point R77. Обеспечение безопасности средствами Check Point R77. Symantec Security Information Manager 4.7: Administration. Symantec Endpoint Protection 12.1: Administration. Kaspersky Endpoint Security and Management. Базовый курс. Kaspersky Endpoint Security and Management. Масштабирование. Kaspersky Endpoint Security and Management. Шифрование. Kaspersky Endpoint Security and Management. Управление системами. Kaspersky Endpoint Security and Management. Управление мобильными устройствами. Эксплуатация и техническое сопровождение средств криптографической защиты информации с использованием продуктов компании ООО «КРИПТО-ПРО». ОБУЧЕНИЕ ПО НАПРАВЛЕНИЯМ БЕЗОПАСНОСТИ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА и АУТСОРСИНГ Полное покрытие всех часовых поясов, режим работы 24х7. Обслуживание всей инфраструктуры заказчика или ее части. Единая служба техподдержки в режиме online по всей России. Поддержка через интернет, по круглосуточному телефону или e-mail, на площадке заказчика. Решение задач на стыке производителей. Аутстаффинг. http://services.softline.ru/supporthttp://edu.softline.ru/ Снизить стоимость владения IT-инфраструктурой. Получить максимальную отдачу от инвестиций в IT. Обеспечить бесперебойную работу всех систем и IT-сервисов. Минимизировать время простоя систем из-за технических неполадок. Оперативно устранить возникающие критические сбои. Снизить риски возникновения неисправностей. Повысить производительность систем. Отладить и проверить решения на тестовом стенде. Сосредоточиться на основном бизнесе. Сократить затраты на обслуживание IT. Добиться роста производительности и стабильности IT-систем. Оперативно восстановить IT-системы после сбоев. Иметь систему контроля качества оказываемых услуг. Работать с высококвалифицированными специалистами. Получить прозрачную систему отчетности. Повысить качество обслуживания и минимизировать простои. Иметь единую точку входа для решения всех задач, связанных с обслуживанием IT. Обеспечить быструю реакцию на изменение бизнес-стратегии компании. IT-АУТСОРСИНГ ПОЗВОЛИТ ВАМ: ТЕХНИЧЕСКАЯ ПОДДЕРЖКА ПОЗВОЛИТ ВАМ:
  • 6. Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации (с правом проведения аттестации по требованиям безопасности). Лицензия ФСТЭК России на деятельность по разработке и (или) производству средств защиты конфиденциальной информации. Лицензия ФСБ России на осуществление разработки, производства и распространения шифровальных (криптографических) средств, информационных и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, технического обслуживания шифровальных (криптографических) средств. Лицензия ФСБ России на выполнение работ, связанных с использованием сведений, составляющих государственную тайну. Лицензия ФСТЭК России на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации). Лицензия ФСТЭК России на проведение работ, связанных с созданием средств защиты информации. +7 (495) 232 00 23 info@softline.ru +7 (812) 777 44 46 info.spb@softline.ru +7 (8182) 635 922 info.arh@softline.ru +7 (3852) 535 001 info.brl@softline.ru +7 (4722) 585 255 lnfo.BGD@softline.ru +7 (423) 260 00 10 info.vlk@softline.ru +7 (8442) 900 202 info.vgd@softline.ru +7 (473) 250 20 23 info.vrn@softline.ru +7 (343) 278 53 35 info.ekt@softline.ru +7 (3412) 936 651 lnfo.izh@softline.ru +7 (3952) 500 632 info.irk@softline.ru +7 (843) 526 552 info.kzn@softline.ru +7 (4012) 777 650 info.kld@softline.ru +7 (3842) 455 925 info.kmr@softline.ru +7 (861) 251 65 14 info.krd@softline.ru +7 (391) 252 59 91 info.krs@softline.ru +7 (8152) 688 846 lnfo.MRK@softline.ru +7 (831) 220 00 36 info.nnov@softline.ru +7 (383) 347 57 47 info.nsk@softline.ru +7 (3812) 433 190 info.oms@softline.ru +7 (3532) 452 010 info.orb@softline.ru +7 (8412) 200 051 info.pnz@softline.ru +7 (351) 247 28 36 info.chk@softline.ru +7 (4852) 588 809 info.yar@softline.ru +7 (4212) 747 724 info.khb@softline.ru +7 (347) 292 44 50 info.ufa@softline.ru +7 (8422) 419 909 info.ulk@softline.ru +7 (3452) 696 063 info.tmn@softline.ru +7 (3822) 900 081 info.tmk@softline.ru +7 (3462) 223 500 info.sgt@softline.ru +7 (8452) 247 732 info.srt@softline.ru +7 (846) 270 04 80 info.sam@softline.ru +7 (863) 237 99 49 info.rd@softline.ru +7 (342) 214 42 01 info.prm@softline.ru НАШИ ЛИЦЕНЗИИ И КЛИЕНТЫ