В первой части нашего цикла статей про IdM мы обсудили, что такое IdM. Сегодня будет минимум теории: я расскажу о том, как понять, нужно ли вообще вашей компании IdM-решение — с точки зрения задач бизнеса, ИТ, ИБ, аудита и т.д. Под катом — несколько чек-листов, составленных на основании моего опыта внедрений IdM. Они помогут вам определиться, пора ли выбирать IdM-решение, или ваша компания пока может обойтись существующими процессами.
Рубрика «IdM» - 2
Внедрение IdM. Часть 2. Как определить, что стоит задуматься о внедрении IdM?
2017-10-30 в 10:21, admin, рубрики: IdM, Блог компании Solar Security, Внедрение, информационная безопасность, права доступаВнедрение IdM. Часть 1: что такое IdM и какая функциональность к нему относится
2017-10-11 в 11:42, admin, рубрики: IdM, Блог компании Solar Security, Внедрение, информационная безопасность, права доступа…Всё началось с отдела маркетинга. Эти милые люди подумали и решили, что нам (специалистам пресейла и сервисов) следует написать некоторое количество статей «на разные интересные темы». Темы они, как водится, придумали сами, исходя из видящихся им «потребностей рынка». (При этом, если взглянуть на них с нашего ракурса, темы были, мягко говоря, «не очень»…)
Нашей команде, отвечающей за развитие системы управления доступом и учётными записями пользователей Solar inRights, пришла в голову идея миссионерства (как бы громко это ни звучало): если уж писать обращение «к граду и миру», то пусть оно будет полезным инструментом для принятия взвешенных решений. Поэтому решено составить целостный цикл материалов, который поможет чётко осознать, какие действия и процедуры сопровождают внедрение IdM-решения.
Чеклист: как выбрать модель системы управления правами доступа и не прогадать
2017-09-29 в 12:21, admin, рубрики: IdM, iga, itsm, Блог компании Solar Security, информационная безопасность, права доступаС каждым годом парк информационных систем компаний все больше разрастается, вместе с ним пропорционально усложняются задачи управления, контроля и разграничения прав доступа сотрудников к информационным ресурсам. Наличие на рынке решений, частично перекрывающих функционал друг друга, дает плодотворную почву для новых и новых дебатов. Как должна быть реализована система управления доступом – через интеграцию с ITSM или внедрение отдельного IGA-решения?
Топ ключевых угроз, сильных трендов и многообещающих технологий. Прогнозы Gartner на ближайшие несколько лет
2017-02-28 в 12:10, admin, рубрики: casb, dlp, gartner, IdM, mssp, SoC, ueba, waf, аналитика, Блог компании Solar Security, информационная безопасность, Исследования и прогнозы в IT, прогнозы, угрозы, Учебный процесс в IT, Читальный залМы постоянно отслеживаем новые тенденции, мнения и публикации по информационной безопасности. Весь этот объем информации систематизируется и «раскладывается» по продуктовым нишам. В результате формируется единая картина того, как аналитики видят наше с вами будущее. Мы решили поделиться очередной сводкой по самым интересным и сильным трендам, о которых говорит в своих отчетах и презентациях Gartner. Кому-то эта информация пригодится для выступлений, кому-то – для обоснования бюджетов, а кому-то просто позволит «сверить часы» с индустрией и быть в курсе того, что сейчас считается самими «горячими» темами.
Итак, куда же, по мнению Gartner, движется отрасль?
Identity Cloud Services — новое поколение идентификационных сервисов
2016-07-04 в 13:13, admin, рубрики: IDCS, IdM, Oracl, oracle, oracle cloud, Oracle Identity Cloud Services, SSO, Блог компании Oracle, цод, метки: Oracle Identity Cloud ServicesЭто статья посвящена Oracle Identity Cloud Services — новому поколению идентификационных сервисов, которые работают как с облачными бизнес-приложениями, так и в составе систем, развернутых в ИТ-инфраструктуре предприятия.
Вебинар — Управление доступом 2.0: актуальный подход к решению насущных проблем на базе решения SailPoint IdentityIQ
2014-10-30 в 13:43, admin, рубрики: IdM, Блог компании Инфосистемы Джет, вебинар, информационная безопасность Дата проведения: 11 ноября 2014г.
Время проведения: с 12:00 до 13:00 (время московское)
Место проведения: online
Для компаний, достигнувших определенного уровня зрелости, особую важность приобретает понимание того, кто имеет доступ к ее информационным системам и как много ресурсов необходимо для управления таким доступом. На этом этапе организации начинают проявлять больший интерес к проблемам контроля и управления правами доступа.
Чаще всего объектом повышенного внимания становятся избыточные права доступа:
- традиционно сложно контролируемый доступ внештатников и подрядчиков;
- доступ уволенных сотрудников, который, если и блокируется, то далеко не сразу;
- права, которые сотрудники накопили в результате переводов по должности и др.
При этом выяснить, кто и куда имеет доступ, достаточно сложно (не говоря уже о том, чтобы сопоставить реальные полномочия с согласованными).
Для некоторых компаний более актуальна проблема ресурсных затрат на управление доступом: с одной стороны − большой объем работы по исполнению заявок на доступ, требующий соответствующего обеспечения, а с другой – время сотрудников, которые долго ожидают предоставления необходимых прав. Иногда также проблемой становится большое число обращений в поддержку по поводу сброса паролей, которые отнимают массу времени и у службы поддержки, и у самих пользователей.
Читать полностью »
Принципы успешного внедрения IDM. Бизнес-кейсы
2014-03-31 в 8:03, admin, рубрики: IdM, информационная безопасность, ит-инфраструктура, КУБ, продукт для ИБ, Софт, метки: IdM, КУБРынок систем информационной безопасности, а именно к нему относятся IDM решения, по последним веяниям на Западе, растет огромными темпами. Эта тенденция наблюдается, в последние несколько лет, в странах Восточной Европы и России. IDM-решения сегодня востребованы и крупным и средним бизнесом..
На российском рынке IDM присутствуют как западные, так и отечественные вендоры. Самые распространенные на сегодня IDM-системы – это Oracle Identity Manager, IBM Security Identity Manager, Microsoft Forefront Identity Manager, КУБ, Avanpost. В них много общего, но есть и свои функциональные особенности и при выборе решения, заказчику несомненно нужно познакомиться с каждым из них, чтобы понять, какая из систем наиболее полно отвечает его требованиям. Что же такое IDM? Это система управления учетными записями. Обычно в IDM есть два способа предоставления доступа: на основе кадровых изменений (должностной доступ) и через веб-портал самообслуживания (индивидуальный доступ). Сущности, которыми управляет IDM – учетные записи. IDM создает учетные записи и управляет членством преднастроенных групп.
Все существующие IDM–системы имеют значительно более широкий функционал, а некоторые из них позволяют управлять «гранулированными правами», настраивать типовой доступ (создание групп и связывание их с ресурсами) и даже создавать новые ресурсы.
До последнего времени использование IDM российскими компаниями было прерогативой отраслевых гигантов, представительств западных компаний и крупнейших банков. Это компании с численностью от нескольких тысяч человек, огромным «зоопарком» информационных систем, многие из которых созданы специально для этих компаний и больше нигде не используются, и бюджетом измеряемым в десятках, а то и сотнях миллионов. Почему?
Дело в том, что большинство IDM-решений на российском рынке представлены лидерами рынка, законодателями моды, такими как, Oracle, IBM, Microsoft.
Данные решения являются конструкторами, они обладают возможностью кастомизации под любые бизнес-процессы. Фактически западные IDM являются платформами. Но стоимость лицензий этих систем довольно высока, а внедрение может длиться годами. При этом, если бизнес-процессы заказчика меняются, то решение нужно практически переписывать заново.
Последнее время ситуация на рынке меняется. Компании численностью свыше 200-500 человек желают снизить риски нелегитимного доступа к своим информационным ресурсам и использовать IDM системы для автоматизации процессов предоставления и контроля доступа. Что же изменилось?
- Выросла компетенция интеграторов, которые сформировали «типовые» тиражируемые решения, повысили компетенцию своих инженеров, что привело к снижению затрат на проекты.
- Западные компании из большой тройки изменили политику цен, предлагая значительные скидки, доходящие до 70% от первоначальной стоимости. Это вызвано, в том числе, появлением конкурентов отечественных вендоров со значительно более выгодными предложениями.
- Повышается сложности и количества используемых информационных системи квалификация сотрудников российских компаний.
Но рынок IDM в России по-прежнему не имеет того объема как на Западе (в США 4 из 5 компаний свыше 1000 человек используют IDM-решения). Что же необходимо сделать, чтобы продукт класса IDM был успешен в России?
Компания ТрастВерс является отечественным разработчиком IDM-решения успешно внедренного, как в крупных организациях, так и в компаниях численностью до 1000 человек. Мы сформировали несколько тезисов, которые, на наш взгляд, могут быть залогом успешного внедрения IDM в Российской компании.
Читать полностью »
Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников
2013-08-14 в 10:47, admin, рубрики: IdM, аутентификация пользователей, безопасность, Блог компании КРОК, доступ, ИБ, ответственность, права пользователей, системное администрирование, управление проектами, метки: IdM, аутентификация пользователей, безопасность, доступ, ИБ, ответственность, права пользователейПрыдстория. В одной производственной компании было около двух десятков(!) кадровых баз. Это базы обособленных подразделений, и в каждой по несколько сотен человек. Всего около 10 тысяч сотрудников. Системный администратор работает грамотный, есть рабочая MS Active Directory.
Квест начался в тот момент, когда безопасники попросили проверить некоего Петрова. По их ощущениям, прав у него было куда больше, чем ему дали по заявкам от подразделений. Админу пришлось поднимать все эти бумажные документы из архива и обходить половину подразделений компании. Ради одного сотрудника. Пока он ходил около двух недель, проверить решили целый отдел.
Параллельно админ понял ещё одну страшную вещь: в компании по факту работает примерно в три раза меньше людей, чем учёток у него в системе. Почему? Да всё просто: учётки заводились по письменным заявкам, а при увольнениях и переводах обновлять статус зачастую забывали.
В этот момент мы начали работать над внедрением общего решения по управлению учетными записями и правами доступа, IdM. Для начала пришлось избавиться от раздробленности и свести все кадровые базы в одну промежуточную кадровую систему. Её связали с Active Directory через новый центр-репозиторий. Потом подключили к репозиторию остальные бизнес-системы вот так:
Дальше мы удалили все лишние учётки, оставили только действительных сотрудников (заодно увидели пару уволенных, но активно логинящихся). Потом нашли пару очень странных людей...Читать полностью »
Анализ тенденций построения систем управления идентификационными данными
2012-07-25 в 12:50, admin, рубрики: IdM, информационная безопасность, метки: IdMСистемы управления идентификационными данными
Системы управления идентификационными данными (Identity Management — IdM) предназначены для автоматизации процессов управления идентификационными данными пользователей информационных систем и их доступом к интегрируемым информационным системам на основе ролевой модели. Результатом внедрения систем класса IdM является реализация автоматизированных механизмов по управлению полным жизненным циклом учетных данных, позволяющим выполнять операции создания, изменения и удаления учетных записей в интегрируемых информационных системах.
Читать полностью »