Системы управления доступом (IdM/IAM)

Средства и системы управления доступом и учетными записями пользователями (IAM)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Silverfort, унифицированной платформы защиты учётных записей

Платформа Silverfort предназначена для защиты аккаунтов и способна предоставить адаптивную многофакторную аутентификацию (Multi-Factor Authentication, MFA) всем корпоративным активам. Для её работы не требуется использования агентов или прокси-серверов, при этом платформа применяет политики «нулевого доверия» (Zero Trust). Silverfort поддерживает все основные хранилища учётных записей и протоколы аутентификации.

Обзор CyberArk Endpoint Privilege Manager 21.10, системы управления привилегиями на конечных точках

CyberArk Endpoint Privilege Manager 21.10 обеспечивает безопасность привилегированных учётных записей на конечных устройствах. Управление правами, контроль приложений (неизвестные запускаются в ограниченном режиме) и защита от кражи паролей и хешей пресекают действия злоумышленников.

Обзор Varonis DatAdvantage Cloud, сервиса для защиты данных в SaaS / IaaS

Varonis DatAdvantage Cloud — это сервис для контроля доступа пользователей к публичным облачным сервисам (SaaS) и инфраструктурам (IaaS) и работы с критически важными данными в них. Он облегчает аудит полномочий пользователей и предоставленных прав доступа к данным, выявляет применение некорпоративных учётных записей. Наличие встроенных моделей угроз и возможность настроить свои собственные позволяет своевременно отслеживать и предотвращать атаки на корпоративные ресурсы.

Анализ рынка

Обзор рынка систем управления правами доступа и учётными записями пользователей (IdM / IAM / IGA) — 2022

Системы управления учётными записями пользователей и правами доступа к информационным системам (IdM / IAM / IGA) позволяют автоматизировать соответствующие процессы, а также минимизировать риски в информационной безопасности за счёт сертификации и аттестации доступа, предотвращения конфликтов полномочий и применения риск-ориентированной модели управления доступом.

Руководство по импортозамещению систем информационной безопасности в условиях санкций

Чем заменить иностранные продукты и решения по кибербезопасности от производителей, которые покинули российский рынок? Системный интегратор «Информзащита» подготовил каталог импортозамещения, с помощью которого можно быстро подобрать отечественные аналоги средств защиты информации. Навигатор по продуктам поможет российским заказчикам при выборе подходящей замены.

Обзор защищённых платформ и накладных средств безопасности больших данных

Большие данные (Big Data) отличаются объёмом, скоростью приёма и разнообразием, однако к ним не всегда можно применить стандартные системы защиты. Исключение составили разве что системы резервного копирования. И такие средства начали появляться — в виде как наложенных систем, так и встроенных в сами платформы обработки больших данных, будь те физическими, виртуальными или облачными.

Технологии и практика

Усиление безопасности компаний с помощью синергии IGA + PAM

Одни компании выбирают для защиты от киберугроз системы класса IdM (Identity Management, управление идентификацией) для контроля доступа всех бизнес-пользователей, другие концентрируют внимание на PAM (Privilege Access Management, управление привилегированным доступом) для защиты учётных записей с расширенными правами. А если эти технологии интегрированы и работают вместе? Рассмотрим преимущества их синергии, которая обеспечит более эффективный контроль и защиту предприятия.

Как безболезненно импортозаместить IdM, используя зарубежные наработки

О неизбежности импортозамещения в разных сферах российской ИТ-отрасли уже сказано немало. Но как его реализовать на практике, как решать возникающие проблемы в условиях санкций? Рассмотрим практику импортозамещения на примере управления доступом (Identity and Access Management, IdM / IAM) в отечественных компаниях.

На что необходимо обратить внимание при внедрении IAM-системы

IAM-системы (Identity and Access Management) обеспечивают централизованную аутентификацию для бизнес-приложений и управление учётными данными. Успех построения систем централизованной аутентификации достигается за счёт грамотной организации внедрения. Опишем нюансы этого процесса.

Сравнения

Сравнение контактных считывателей смарт-карт

Первое публичное сравнение представленных на российском рынке считывателей смарт-карт (ридеров) в горизонтальном и вертикальном исполнении по 43 критериям. В сравнении участвуют ACR39U-U1/H1 (ACR39U-N1/ACR3901U-H3), OMNIKEY (CardMan) 3021/3121, JCR721/JCR731, «Картридер Рутокен», ASEDrive IIIe v3 Mini, Rockey 301 C25/C41 и IDBridge CT30. Результаты исследования помогут коммерческим и государственным организациям в выборе наиболее подходящего типа устройств для чтения смарт-карт.

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.