Управление учетными записями и правами доступа IdM, IAM, IGA
Identity Management, Identity and Access Management, Identity Governance and AdministrationIDM - Identity Management
Системы класса Identity Management обеспечивают простое централизованное управление учетными записями и правами пользователей всех информационных систем компании, работая на стыке управления IT-ресурсами, обеспечения информационной безопасности и эффективности бизнеса.
- IdM для IT – это возможность исключить рутину ручной обработки бесконечного потока заявок на регистрацию новых пользователей, предоставление и отзыв прав доступа. IdM автоматизирует этот процесс через коннекторы к информационным системам, на основе кадровых событий и настраиваемых правил, при этом исключается человеческий фактор и риск ошибочного предоставления излишних прав.
- IdM для ИБ – простой и понятный инструмент для контроля соблюдения политик безопасности в части учетных записей и прав доступа. Для построения отчетов различной сложности и удаления неактуальных прав или пользователей не требуется специализированных знаний уровня администратора. Управление всеми системами возможно из единого интерфейса.
- IdM для бизнеса – это быстрота реакции на изменения рынка и бизнес-процессов. Такие инструменты, как портал самообслуживания и система согласования заявок, позволяют бизнес-пользователям самостоятельно запрашивать новые права и возможности, которые станут доступными сразу после согласования, без ожидания ручной отработки заявки в IT.
Технология единого входа SSO, Web SSO
Технология Single Sign-On позволяет отказаться от хранения пользовательских паролей от многочисленных информационных систем в явном виде и исключить компрометацию учетных данных сотрудников.
Единожды войдя в сеанс работы, пользователь работает со всеми приложениями без необходимости дополнительно подтверждать личность и помнить несколько разных и сложных паролей, которые должны меняться довольно часто.
Для специалистов безопасности SSO позволяют фиксировать все действия пользователей и администраторов, связанные с применением учетных записей, что существенно облегчает процесс расследования инцидентов безопасности. Неоспоримый плюс решений – это автоматизация соблюдения парольной политики.
SSO и Web SSO решения поддерживают широкий набор платформ «из коробки», при этом всегда есть возможность интеграции решения с частными системами в ходе проекта внедрения.
Многофакторная аутентификация и инфраструктура открытых ключей (MFA, PKI)
Multi-Factor Authentication, Public Key InfrastructureСистемы многофакторной аутентификации (MFA) позволяют усилить защиту пользовательских учетных записей от компрометации и подбора. Помимо логина и пароля, известных пользователю, добавляется дополнительный фактор в виде одноразового пароля, сертификата на носителе или биометрии. Таким образом исключаются риски передачи паролей между сотрудниками, хранения паролей в незащищенном виде «под клавиатурой», при этом снижается количество запросов в IT, связанных с управлением парольной защитой.
Помимо управления доступом, использование инфраструктуры открытых ключей – Public Key Infrastructure (PKI) – применяется в распределенных системах для подтверждения личности, действий пользователей и защиты документов, заменяя собой печать и подпись, в том числе при взаимодействии с госорганами и контрагентами.
Контроль привилегированного доступа - PAM, PIM, PUM
Privileged Access Management, Privileged Identity Management, Privileged User ManagementРешения класса Privileged Access Management (PAM) используются для фиксации и предотвращения потенциально опасных действий привилегированных пользователей, к которым можно отнести системных администраторов, обслуживающих критически важные серверы и сетевое оборудование, техническую поддержку интегратора или вендора, аудиторов и проверяющих органов и, в первую очередь, специалистов на аутсорсинге, выполняющих обслуживание IT-инфраструктуры по договору.
Широкие полномочия таких специалистов ставят под угрозу безопасность всех IT-систем организации, делая возможными различные сценарии вторжения или компрометации данных как по злому умыслу, так и по случайности. Аналитические инструменты решений класса PAM позволяют идентифицировать подозрительное поведение и оперативно расследовать инциденты. В итоге специалисты безопасности получают удобный инструмент контроля действий привилегированных сотрудников.
Объектом защиты может быть сама сессия привилегированного доступа и/или привилегированная учетная запись.
В первом случае все графические и текстовые сеансы доступа фиксируются в формате видео с набором метаданных, что дает возможность поиска по событиям или текстовому содержанию внутри сессий, позволяет установить хронологию событий, повлекших за собой инцидент.
Во втором случае – автоматически обнаруживаются все привилегированные учетные записи, информация о которых отправляется в защищенное хранилище. В защищенном хранилище учетные записи могут автоматически меняться по заданным правилам и расписанию, что защищает от компрометации и неконтролируемого распространения паролей среди сотрудников и контрагентов.
Аудит доступа к файловым ресурсам
Огромный массив неструктурированных данных, файлов – неотъемлемая часть деятельности любой современной компании. Аналитики предсказывают, что ежегодно такой информации будет появляться на 60% больше. Хранимая на файловых ресурсах конфиденциальная информация уязвима и требует аудита и защиты.
Для защиты неструктурированных и слабоструктурированных данных необходимо оперативно выявлять владельцев данных, разграничивать права на доступ и изменение документов по пользователям и ролям, а также журналировать все действия с файлами. Предлагаемые решения способны помочь организовать контроль за файловыми ресурсами с возможностью формировать отчеты обо всех фактах чтения или изменения файлов, изменения атрибутов и т.д.
Если у вас есть вопросы, напишите, пожалуйста, нашим специалистам: