Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

ГК «Солар», архитектор комплексной безопасности, выпустил релиз системы Solar inRights 3.3. В новой версии реализованы расширенный контроль, автоматизация и гибкость для эффективного управления техническими учетными записями (ТУЗ) и соблюдения внешних и внутренних регламентов.

Ряд изменений направлен на оптимизацию процессов управления доступом и их непрерывность. Также были выполнены общие технические и архитектурные улучшения для более плавной и надежной работы системы.

Ключевое улучшение в новой версии — добавление в объектную модель системы нового объекта, ТУЗ, что привнесло новые возможности и большую гибкость в управлении техническими учетными записями. Технические учетные записи — одна из излюбленных целей злоумышленников, их перехват или ошибки пользователей могут стать причиной инцидента. Более удобное управление ТУЗ позволит заказчикам снизить этот риск и облегчить проведение расследований.

В новой версии можно легко сортировать и фильтровать список ТУЗ. Ввод в работу новых аккаунтов для определенной информационной системы стал проще благодаря мастеру создания ТУЗ. Еще одно нововведение — карточка, в которой собрана исчерпывающая информация об аккаунте: все общие атрибуты, информация о ТУЗ для конкретной информационной системы, назначенные роли и история их изменения; здесь же можно запросить назначение дополнительных ролей. Весь процесс управления ролями ТУЗ, от заявки на назначение и отзыв ролей до согласования, прозрачно отображается в системе. Индивидуальные маршруты утверждения ролей настраиваются в соответствии с потребностями организации.

В обновлении доработаны сценарии автоматизации, чтобы обеспечить бесперебойное функционирование в случаях, когда у ТУЗ есть единственный владелец или один из владельцев уволен. Теперь система позволяет сконфигурировать любой сценарий развития, например, «назначить владельцем ТУЗ руководителя уволенного сотрудника», «уведомить ответственное лицо» или же настроить процесс иначе в соответствии с регламентом компании.

В новом релизе разработчики учли обратную связь от пользователей Solar inRights. Так, настройка учетной записи стала удобнее благодаря автоматической генерации запроса на передачу пароля, смена пароля ТУЗ тоже стала проще. Также были внедрены оптимизированные сценарии по маппингу типов учетных записей и их предназначений.

Введение нового объекта «политика» позволит автоматически назначать права для определенных сотрудников на основе указанных атрибутов пользователей или атрибутов трудоустройств. В карточке политики содержится общая информация, назначенные роли, список связанных пользователей. Политики можно архивировать, включать, отключать и изменять.

Все отклонения от утвержденных процедур по назначению и отзыву полномочий для пользователей, включая ТУЗ, отображаются в форме «Нарушения политик», чтобы своевременно их фиксировать, исправлять или легализовать.

Другое важное дополнение будет полезно в сложных инфраструктурных средах. Если информационный ресурс подключается к IdM не напрямую, а через промежуточную внешнюю систему, например, шину данных, используется асинхронное взаимодействие. Функция асинхронного провиженинга выводит его на новый уровень. Управлять доступом в разветвленной структуре позволит внедрение функциональности кросс-доменных назначений. Ролям присвоен дополнительный параметр — информационная система, для которой назначаются полномочия. При отсутствии учетной записи в этой системе она будет создаваться автоматически.

Также в новой версии Solar inRights усовершенствованы кадровые процессы. Администраторы видят в карточке каждого сотрудника контекст назначений полномочий на основании политик. При ручном изменении должности, подразделения или других данных, система теперь автоматически добавляет новое назначение и удаляет старое. Добавлен флажок «запретить синхронизацию с кадровым источником», реализован стандартный процесс повторного приема на работу, фотографии пользователя можно добавить и удалить одним кликом. Чтобы сократить время ожидания, если согласующий сотрудник в отпуске или на больничном, добавлена функция автоматической переадресации запроса ближайшему доступному руководителю.

Перевод процессов на движок BPM и их адаптация продолжились в новом релизе — это улучшение позволит заказчикам автоматизировать больше бизнес-процессов и ускорить процесс настройки. Добавлена возможность сохранения BPM-процессов при экспорте конфигурации. Модуль контроля операций, отвечающий за защиту информационных ресурсов и предотвращение некорректных событий, адаптирован к новому механизму. Также были актуализированы все авторизации в продукте на основе внутренней ролевой модели и проведен рефакторинг проверок безопасности для повышения защиты системы от несанкционированного доступа.

Особое внимание в новой версии уделено непрерывности процесса загрузки учетных записей. Ранее, если во время задач импорта, синхронизации или загрузки из ИС поступал объект с некорректными данными, процесс прерывался. Теперь система игнорирует атрибуты с неверными данными при поиске через коннектор ресурсного объекта и сохраняет их в репозитории. Информация об объекте и игнорируемом атрибуте хранится в лог-файле журнала.

Кроме того, в новой версии улучшен дизайн ряда форм в пользу более интуитивно понятного и визуально привлекательного интерфейса: список, карточки и форма создания таких объектов как пользователи, роли, учетные записи, информационные системы, подразделения, каталоги.

Директор департамента inRights ГК «Солар» Дмитрий Бондарь отметил, что в новом релизе система стала удобнее не только в использовании, но и в интеграции: «Система Solar inRights достигла серьезного уровня зрелости. Она разработана таким образом, чтобы из «коробки» предоставлять исчерпывающий набор возможностей для управления доступом. Тщательно продуманная архитектура упрощает инсталляцию и начало работы с системой, позволяет независимым интеграторам без труда развертывать систему в заказчиках, которые стремятся укрепить свою стратегию информационной безопасности».

Замедление Telegram ударило по разработчикам российских ОС

В России оказался недоступен сервис git.kernel.org, через который разработчики получают обновления исходного кода ядра Linux. Крупные участники сообщества подтвердили проблему и связали её с действиями Роскомнадзора. Сам регулятор свою причастность отрицает.

Первые сообщения о сбоях в доступе к kernel.org появились 12 февраля. Пользователи отмечали, что зайти на ресурс без использования средств подмены адреса невозможно — ни по протоколу git, ни по HTTP. Аналогичные трудности возникли и с рядом других сайтов, в том числе с онлайн-курсами по Python и ресурсами разработчиков некоторых системных библиотек.

Портал Digital Report сообщил, что сбои могли быть связаны с мерами Роскомнадзора по замедлению Telegram. По версии издания, при попытке точечно ограничить трафик мессенджера и популярных VPN-протоколов (WireGuard, OpenVPN) применялась тактика «ковровых» блокировок по диапазонам IP-адресов. В результате под ограничения могли попасть CDN-сети, на которых размещаются зеркала Linux Kernel Archives.

Как отмечает Digital Report, ещё 12 февраля разработчики обратились в профильные группы Минцифры с просьбой разобраться в ситуации. По их словам, официальной реакции долгое время не последовало, а обсуждения сопровождались смесью тревоги и иронии.

Лишь сегодня Роскомнадзор в ответ на запрос издания «Подъём» сообщил: «Решения уполномоченных органов в отношении сервисов Linux не поступали, меры ограничения к ним не применяются».

После публикации комментария доступ к сервису начал постепенно восстанавливаться. Об этом, в частности, рассказал Алексей Смирнов в комментарии для Forbes.

Накануне похожие проблемы возникли у пользователей Windows: обновления системы либо не загружались, либо устанавливались с заметными задержками. Тогда Роскомнадзор также отрицал свою причастность.

RSS: Новости на портале Anti-Malware.ru