Москва
Мероприятия
Блог
Корзина
Регистрация Войти

Управление учетными записями и правами доступа IdM, IAM, IGA

Identity Management, Identity and Access Management, Identity Governance and Administration

IDM - Identity Management

Системы класса Identity Management обеспечивают простое централизованное управление учетными записями и правами пользователей всех информационных систем компании, работая на стыке управления IT-ресурсами, обеспечения информационной безопасности и эффективности бизнеса.

  • IdM для IT – это возможность исключить рутину ручной обработки бесконечного потока заявок на регистрацию новых пользователей, предоставление и отзыв прав доступа. IdM автоматизирует этот процесс через коннекторы к информационным системам, на основе кадровых событий и настраиваемых правил, при этом исключается человеческий фактор и риск ошибочного предоставления излишних прав.
  • IdM для ИБ – простой и понятный инструмент для контроля соблюдения политик безопасности в части учетных записей и прав доступа. Для построения отчетов различной сложности и удаления неактуальных прав или пользователей не требуется специализированных знаний уровня администратора. Управление всеми системами возможно из единого интерфейса.
  • IdM для бизнеса – это быстрота реакции на изменения рынка и бизнес-процессов. Такие инструменты, как портал самообслуживания и система согласования заявок, позволяют бизнес-пользователям самостоятельно запрашивать новые права и возможности, которые станут доступными сразу после согласования, без ожидания ручной отработки заявки в IT.

Технология единого входа SSO, Web SSO

Технология Single Sign-On позволяет отказаться от хранения пользовательских паролей от многочисленных информационных систем в явном виде и исключить компрометацию учетных данных сотрудников.

Единожды войдя в сеанс работы, пользователь работает со всеми приложениями без необходимости дополнительно подтверждать личность и помнить несколько разных и сложных паролей, которые должны меняться довольно часто.

Для специалистов безопасности SSO позволяют фиксировать все действия пользователей и администраторов, связанные с применением учетных записей, что существенно облегчает процесс расследования инцидентов безопасности. Неоспоримый плюс решений – это автоматизация соблюдения парольной политики.

SSO и Web SSO решения поддерживают широкий набор платформ «из коробки», при этом всегда есть возможность интеграции решения с частными системами в ходе проекта внедрения.

Многофакторная аутентификация и инфраструктура открытых ключей (MFA, PKI)

Multi-Factor Authentication, Public Key Infrastructure

Системы многофакторной аутентификации (MFA) позволяют усилить защиту пользовательских учетных записей от компрометации и подбора. Помимо логина и пароля, известных пользователю, добавляется дополнительный фактор в виде одноразового пароля, сертификата на носителе или биометрии. Таким образом исключаются риски передачи паролей между сотрудниками, хранения паролей в незащищенном виде «под клавиатурой», при этом снижается количество запросов в IT, связанных с управлением парольной защитой.

Помимо управления доступом, использование инфраструктуры открытых ключей – Public Key Infrastructure (PKI) – применяется в распределенных системах для подтверждения личности, действий пользователей и защиты документов, заменяя собой печать и подпись, в том числе при взаимодействии с госорганами и контрагентами.

Контроль привилегированного доступа - PAM, PIM, PUM

Privileged Access Management, Privileged Identity Management, Privileged User Management

Решения класса Privileged Access Management (PAM) используются для фиксации и предотвращения потенциально опасных действий привилегированных пользователей, к которым можно отнести системных администраторов, обслуживающих критически важные серверы и сетевое оборудование, техническую поддержку интегратора или вендора, аудиторов и проверяющих органов и, в первую очередь, специалистов на аутсорсинге, выполняющих обслуживание IT-инфраструктуры по договору.

Широкие полномочия таких специалистов ставят под угрозу безопасность всех IT-систем организации, делая возможными различные сценарии вторжения или компрометации данных как по злому умыслу, так и по случайности. Аналитические инструменты решений класса PAM позволяют идентифицировать подозрительное поведение и оперативно расследовать инциденты. В итоге специалисты безопасности получают удобный инструмент контроля действий привилегированных сотрудников.

Объектом защиты может быть сама сессия привилегированного доступа и/или привилегированная учетная запись.

В первом случае все графические и текстовые сеансы доступа фиксируются в формате видео с набором метаданных, что дает возможность поиска по событиям или текстовому содержанию внутри сессий, позволяет установить хронологию событий, повлекших за собой инцидент.

Во втором случае – автоматически обнаруживаются все привилегированные учетные записи, информация о которых отправляется в защищенное хранилище. В защищенном хранилище учетные записи могут автоматически меняться по заданным правилам и расписанию, что защищает от компрометации и неконтролируемого распространения паролей среди сотрудников и контрагентов.

Аудит доступа к файловым ресурсам

Огромный массив неструктурированных данных, файлов – неотъемлемая часть деятельности любой современной компании. Аналитики предсказывают, что ежегодно такой информации будет появляться на 60% больше. Хранимая на файловых ресурсах конфиденциальная информация уязвима и требует аудита и защиты.

Для защиты неструктурированных и слабоструктурированных данных необходимо оперативно выявлять владельцев данных, разграничивать права на доступ и изменение документов по пользователям и ролям, а также журналировать все действия с файлами. Предлагаемые решения способны помочь организовать контроль за файловыми ресурсами с возможностью формировать отчеты обо всех фактах чтения или изменения файлов, изменения атрибутов и т.д.

Если у вас есть вопросы, напишите, пожалуйста, нашим специалистам:

Наши партнеры - лидеры рынка

Все партнеры
callback-bg

Есть вопросы?