Системы управления доступом (IdM/IAM) - Все публикации

Средства и системы управления доступом и учетными записями пользователями (IAM)

Вопрос
Задать вопрос

Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

...
Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

Платформа Makves создаёт единый интерфейс для управления продуктами Makves IAM (Identity and Access Management) и Makves DCAP (Data-Centric Audit and Protection). Мы расскажем, как решение Makves помогает специалистам по информационной безопасности управлять доступом к корпоративным ресурсам в распределённой ИТ-инфраструктуре с большим количеством сотрудников.



Обзор новых возможностей Ankey IDM, средства управления учётными записями

Обзор новых возможностей Ankey IDM, средства управления учётными записями

Платформа Ankey IDM версии 1.6, являясь IGA-решением (Identity Governance and Administration), предназначена для централизованного управления жизненным циклом учётных записей пользователей и их полномочиями в информационных системах предприятия. Ankey IDM позволяет создать ролевую модель доступа и регулярно её пересматривать (Role Mining), проводить аудиты и ресертификацию прав, контролировать кумулятивные накопления прав доступа (Segregation of Duties).

Сертификат AM Test Lab №350 от 30.08.2021

Михаил Кречетов: Микросегментация в IaaS — это необходимость

...
Михаил Кречетов: Микросегментация в IaaS — это необходимость

Директор Anti-Malware.ru Илья Шабанов и эксперт по кибербезопасности в облаках STEP LOGIC Михаил Кречетов обсудили особенности информационной безопасности облачной инфраструктуры и её отличия от классической, лучшие практики по переходу в облако и документы, на которых те основаны, микросегментацию в IaaS, разграничение ответственности между заказчиком, провайдером и MSSP при возникновении инцидентов, а также безопасное использование публичных облаков.

Системы DCAP: как защитить самое главное

...
Системы DCAP: как защитить самое главное

Защита периметра корпоративной сети обычно находится в центре внимания специалистов по ИБ и занимает большую часть их времени. При этом статистика IBM свидетельствует, что на обнаружение и устранение утечки данных компании уходит в среднем 280 дней. На протяжении 8 месяцев злоумышленники могут безнаказанно красть информацию, пока брешь не будет закрыта. Значительно усложнить им эту задачу помогают решения класса DCAP.

Т1 Cloud, SolidLab вывели на рынок платформу защищённой облачной разработки

...
Т1 Cloud, SolidLab вывели на рынок платформу защищённой облачной разработки

Облачный провайдер Т1 Cloud и компания SolidLab выводят на рынок платформу защищённой облачной разработки «Secure SDLC в облаке» для крупных и средних компаний, ведущих разработку цифровых продуктов. Широкий набор облачных сервисов защитит бизнес-приложения в процессе их создания от значительного материального и репутационного ущерба.

DCAP-системы: контроль и управление доступом к неструктурированным данным

...
DCAP-системы: контроль и управление доступом к неструктурированным данным

За последние 5 лет в РФ рынок систем контроля и управления доступом к неструктурированным данным (DCAP / DAG) вырос в 18 раз. Как DCAP-решения помогают организовать доступ к конфиденциальным данным? Каковы требования регулятора? Как DCAP интегрируется с другими ИБ-решениями и что ждёт этот рынок в ближайшие годы? Вендоры и эксперты отвечают на эти и другие вопросы в прямом эфире в студии AM Live.

Готовы ли заказчики использовать безопасность из облака

...
Готовы ли заказчики использовать безопасность из облака

Представители вендоров, сервис-провайдеров и системных интеграторов встретились в прямом эфире онлайн-конференции AM Live, чтобы поговорить о том, как меняется отношение клиентов к облачным средствам безопасности и что необходимо предпринять для увеличения доверия к таким инструментам.

Безопасность в публичном облаке: взгляд провайдера

...
Безопасность в публичном облаке: взгляд провайдера

Кто отвечает за безопасность инфраструктуры в публичном облаке? Какие инструменты для контроля работы сервисного провайдера есть у клиента? Как понять, можно ли доверять поставщику облачных услуг? Эти и другие вопросы мы обсудили с ведущими экспертами облачного рынка, представителями отечественных сервис-провайдеров.



Обзор Solar inRights 3.0, IGA-системы для управления доступом

Обзор Solar inRights 3.0, IGA-системы для управления доступом

Обзор Solar inRights 3.0, новой версии системы управления правами доступа на предприятии, даёт представление о реализованных инструментах и технологиях, контролирующих доступ пользователей ко критически важной информации. Возможности адаптивной IGA-системы Solar inRights позволяют обеспечить скорость и непрерывность ведения бизнеса, защиту ресурсов компании благодаря централизации и автоматизации управления доступом. Повышается эффективность управления и контроля доступа при масштабировании ИТ-ландшафта и организационной структуры. Реализован проактивный подход к снижению рисков в ИБ благодаря разграничению и защите доступа.

Сертификат AM Test Lab №337 от 22.03.2021


Обзор TIONIX Virtual Security, комплексного средства защиты в облачной инфраструктуре

Обзор TIONIX Virtual Security, комплексного средства защиты в облачной инфраструктуре

Облачная платформа TIONIX Virtual Security от российской компании «ТИОНИКС» сочетает в себе функции по защите информации, управлению доступом и учётными записями, обеспечению целостности информационных систем (ИС) и данных. Она может применяться в различных критически важных объектах, включая государственные и корпоративные ИС, автоматизированные системы управления и ИС персональных данных.

Сертификат AM Test Lab №335 от 17.03.2021