СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (idm)...При...

6
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM) services.softline.ru 8 (800) 232 00 23

Upload: others

Post on 29-Jun-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM)...При выполнении действий в обход idm срабатывает система информа-ционной

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM)

services.softline.ru8 (800) 232 00 23

Page 2: СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM)...При выполнении действий в обход idm срабатывает система информа-ционной

СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM) IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМИ СИСТЕМАМ

СОЗДАНИЕ ЕДИНОЙ ИНФРАСТРУКТУРЫДЛЯ УПРАВЛЕНИЯ ВСЕМИ УЧЕТНЫМИ ЗАПИСЯМИ Продукты и решения, которые непосредственно формируют информа-ционное пространство для управления аккаунтами: директории, мета директории и виртуальные директории + бизнес-процессы, которые должны функционировать в данном информационном поле.

ОТ ЧЕГО СЛЕДУЕТ ЗАЩИЩАТЬСЯ?

Нелегитимноепредоставление прав доступа

Вопрос«мертвых душ»

ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ АККАУНТАМИИ СВЯЗАННЫМИ С НИМИ ПРИВИЛЕГИЯМИ Продукты для управления аккаунтами пользователей, их атрибутамии правами, включая создание, удаление, управление ролями, пароля-ми и привилегиями + функциональные элементы, как для собственно-го, так и для делегированного администрирования.

КОНТРОЛЬ ДОСТУПА К ИТ-РЕСУРСАМ Решения, которые координируют доступ пользователей к различным при-ложениям: всевозможные решения для унифицированного доступа к ре-сурсам посредством одной учетной записи single sign-on (SSO) и группи-ровки по уровням доступа (Federation).

АУДИТ ДОСТУПА И АДМИНИСТРАТИВНЫХ АКТИВНОСТЕЙ Решения, которые позволяют записывать и контролировать действия ак-каунтов с административными привилегиями (так называемый Identity Audit) + средства аудита и корреляции активностей учетных записей (мо-жет использоваться SSO), а также средства аттестации привилегий, кото-рые позволяют проверять корректность выдачи прав отдельным аккаунтам.

При выполнении действий в обход IDM срабатывает система информа-ционной безопасности, привлекая внимание офицера ИБ и автоматиче-ски выполняя «откат» прав доступа до утвержденного ранее уровня.

Увольнение сотрудника влечет за со-бой блокировку связанных учетных данных, перемещение в должности – пересмотр имеющихся на момент пе-ревода полномочий.

ФОРМИРОВАНИЕ РОЛЕВОЙ МОДЕЛИ ДОСТУПА:

Сбор данных из информационных систем.

Объединение информационных учетных данных со сведениями из кадровой системы.Построение на базе полученной информациии организационно-штатной структуры матрицы доступа.Правка полученной ролевой модели, импортирование ее в IDM, назначение ролей сотрудникам.

• Аналитику по предоставлению доступа к системам.• Интеграцию ролевой модели доступа без отрыва от деятельности

сотрудников и без нарушения доступа к бизнес-системам.• Эталонную ролевую модель.

Подготовка исключений, не подпадающихпод ролевую модель.

С ЧЕГОНАЧАТЬ?

По окончании этих действий компания получает:

Page 3: СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM)...При выполнении действий в обход idm срабатывает система информа-ционной

С ПОЗИЦИИ ИТ-РИСКОВ – «ТРЕТИЙ ПУТЬ»

ПУТИ ВНЕДРЕНИЯ ПУТИ ВНЕДРЕНИЯ

ОТ IT-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СНИЗУ»

ОТ БИЗНЕС-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СВЕРХУ»

Отправной точкой служит инфраструктура и существующая схема согласования заявок.

Позволяет оптимизировать и снизить затраты на администрирование информационных систем.

Выгода достигается за счет снижения времени согласованияи фактической работы с информационной системой.

Оптимизация задачи управления учетными записями решается «сверху» – от бизнес-процессов к инфраструктуре.

Подразумевает ревизию и модифицирование внутренних бизнес-процессов по согласованию и предоставлению доступа.

Более долгий по времени, но более выгодный в перспективе проект подразумевает серьезные инвестиции в развитие ИТ инфраструктуры.

Внедрение IDM рассматривается с точки зрения информационной безопасности.

Требования к системе основываются на политике и регламентах обеспечения информационной безопасности.

Задача комплекса – облегчить работу сотрудникам ИБ, дать им эффективные инструменты для оценки и предотвращения рисков.

От ИТ От БП От ИБ

Длительность проекта 1–3 месяца 3–12 месяца

Степень вмешательства в существующие процессы

Минимальная Заметная, подразумевает их изменения

Краткосрочные преимущества Снижение затрат на администрирование инфраструктуры

Долгосрочные преимущества Отсутствуют

Cнижение затрат, построение

оптимальных процессов,

уменьшение срока ROI

То же самое + снижение рисков ИБ

ПОПУЛЯРНЫЕ РЕШЕНИЯ НА РЫНКЕ

Software

Page 4: СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM)...При выполнении действий в обход idm срабатывает система информа-ционной

Учебный центр Softline имеет статус Learning Partner Specialized – Borderless Networks.

Проектирование безопасности средствами Check Point R77.

Обеспечение безопасности средствами Check Point R77.

Symantec Security Information Manager 4.7: Administration.

Symantec Endpoint Protection 12.1: Administration.

Kaspersky Endpoint Security and Management. Базовый курс.

Kaspersky Endpoint Security and Management. Масштабирование.

Kaspersky Endpoint Security and Management. Шифрование.

Kaspersky Endpoint Security and Management. Управление системами.

Kaspersky Endpoint Security and Management. Управление мобильными устройствами.

Эксплуатация и техническое сопровождение средств криптографической защиты информации с использованием продуктов компании ООО «КРИПТО-ПРО».

ОБУЧЕНИЕ ПО НАПРАВЛЕНИЯМ БЕЗОПАСНОСТИТЕХНИЧЕСКАЯ ПОДДЕРЖКА и АУТСОРСИНГ

Полное покрытие всех часовых поясов, режим работы 24х7.

Обслуживание всей инфраструктуры заказчика или ее части.

Единая служба техподдержки в режиме online по всей России.

Поддержка через интернет, по круглосуточному телефону или e-mail, на площадке заказчика.

Решение задач на стыке производителей.

Аутстаффинг.

http://services.softline.ru/supporthttp://edu.softline.ru/

Снизить стоимость владения IT-инфраструктурой.Получить максимальную отдачу от инвестиций в IT.Обеспечить бесперебойную работу всех систем и IT-сервисов.Минимизировать время простоя систем из-за технических неполадок.Оперативно устранить возникающие критические сбои.Снизить риски возникновения неисправностей.Повысить производительность систем.Отладить и проверить решения на тестовом стенде.

Сосредоточиться на основном бизнесе.Сократить затраты на обслуживание IT.Добиться роста производительности и стабильности IT-систем.Оперативно восстановить IT-системы после сбоев.Иметь систему контроля качества оказываемых услуг.Работать с высококвалифицированными специалистами.Получить прозрачную систему отчетности.Повысить качество обслуживания и минимизировать простои.Иметь единую точку входа для решения всех задач, связанныхс обслуживанием IT.Обеспечить быструю реакцию на изменениебизнес-стратегии компании.

IT-АУТСОРСИНГ ПОЗВОЛИТ ВАМ:

ТЕХНИЧЕСКАЯ ПОДДЕРЖКА ПОЗВОЛИТ ВАМ:

Page 5: СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM)...При выполнении действий в обход idm срабатывает система информа-ционной

http://services.softline.ru/security

Page 6: СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM)...При выполнении действий в обход idm срабатывает система информа-ционной

Лицензия ФСТЭК Россиина деятельность по технической защите конфиденциальнойинформации (с правом проведения аттестации по требованиям безопасности).Лицензия ФСТЭК Россиина деятельность по разработке и (или) производству средств защиты конфиденциальной информации.Лицензия ФСБ Россиина осуществление разработки, производства и распространения шифровальных (криптографических) средств, информационных и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, технического обслуживания шифровальных (криптографических) средств.Лицензия ФСБ Россиина выполнение работ, связанных с использованием сведений, составляющих государственную тайну.Лицензия ФСТЭК Россиина осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации). Лицензия ФСТЭК России на проведение работ, связанных с созданием средств защиты информации.

+7 (495) 232 00 [email protected]

+7 (812) 777 44 [email protected]

+7 (8182) 635 [email protected]

+7 (3852) 535 [email protected]

+7 (4722) 585 [email protected]

+7 (423) 260 00 [email protected]

+7 (8442) 900 [email protected]

+7 (473) 250 20 [email protected]

+7 (343) 278 53 [email protected]

+7 (3412) 936 [email protected]

+7 (3952) 500 [email protected]

+7 (843) 526 [email protected]

+7 (4012) 777 [email protected]

+7 (3842) 455 [email protected]

+7 (861) 251 65 [email protected]

+7 (391) 252 59 [email protected]

+7 (8152) 688 [email protected]

+7 (831) 220 00 [email protected]

+7 (383) 347 57 [email protected]

+7 (3812) 433 [email protected]

+7 (3532) 452 [email protected]

+7 (8412) 200 [email protected]

+7 (351) 247 28 [email protected]

+7 (4852) 588 [email protected]

+7 (4212) 747 [email protected]

+7 (347) 292 44 [email protected]

+7 (8422) 419 [email protected]

+7 (3452) 696 [email protected]

+7 (3822) 900 [email protected]

+7 (3462) 223 [email protected]

+7 (8452) 247 [email protected]

+7 (846) 270 04 [email protected]

+7 (863) 237 99 [email protected]

+7 (342) 214 42 [email protected]

НАШИ ЛИЦЕНЗИИ И КЛИЕНТЫ