Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

ГК «Солар», архитектор комплексной безопасности, выпустил релиз системы Solar inRights 3.3. В новой версии реализованы расширенный контроль, автоматизация и гибкость для эффективного управления техническими учетными записями (ТУЗ) и соблюдения внешних и внутренних регламентов.

Ряд изменений направлен на оптимизацию процессов управления доступом и их непрерывность. Также были выполнены общие технические и архитектурные улучшения для более плавной и надежной работы системы.

Ключевое улучшение в новой версии — добавление в объектную модель системы нового объекта, ТУЗ, что привнесло новые возможности и большую гибкость в управлении техническими учетными записями. Технические учетные записи — одна из излюбленных целей злоумышленников, их перехват или ошибки пользователей могут стать причиной инцидента. Более удобное управление ТУЗ позволит заказчикам снизить этот риск и облегчить проведение расследований.

В новой версии можно легко сортировать и фильтровать список ТУЗ. Ввод в работу новых аккаунтов для определенной информационной системы стал проще благодаря мастеру создания ТУЗ. Еще одно нововведение — карточка, в которой собрана исчерпывающая информация об аккаунте: все общие атрибуты, информация о ТУЗ для конкретной информационной системы, назначенные роли и история их изменения; здесь же можно запросить назначение дополнительных ролей. Весь процесс управления ролями ТУЗ, от заявки на назначение и отзыв ролей до согласования, прозрачно отображается в системе. Индивидуальные маршруты утверждения ролей настраиваются в соответствии с потребностями организации.

В обновлении доработаны сценарии автоматизации, чтобы обеспечить бесперебойное функционирование в случаях, когда у ТУЗ есть единственный владелец или один из владельцев уволен. Теперь система позволяет сконфигурировать любой сценарий развития, например, «назначить владельцем ТУЗ руководителя уволенного сотрудника», «уведомить ответственное лицо» или же настроить процесс иначе в соответствии с регламентом компании.

В новом релизе разработчики учли обратную связь от пользователей Solar inRights. Так, настройка учетной записи стала удобнее благодаря автоматической генерации запроса на передачу пароля, смена пароля ТУЗ тоже стала проще. Также были внедрены оптимизированные сценарии по маппингу типов учетных записей и их предназначений.

Введение нового объекта «политика» позволит автоматически назначать права для определенных сотрудников на основе указанных атрибутов пользователей или атрибутов трудоустройств. В карточке политики содержится общая информация, назначенные роли, список связанных пользователей. Политики можно архивировать, включать, отключать и изменять.

Все отклонения от утвержденных процедур по назначению и отзыву полномочий для пользователей, включая ТУЗ, отображаются в форме «Нарушения политик», чтобы своевременно их фиксировать, исправлять или легализовать.

Другое важное дополнение будет полезно в сложных инфраструктурных средах. Если информационный ресурс подключается к IdM не напрямую, а через промежуточную внешнюю систему, например, шину данных, используется асинхронное взаимодействие. Функция асинхронного провиженинга выводит его на новый уровень. Управлять доступом в разветвленной структуре позволит внедрение функциональности кросс-доменных назначений. Ролям присвоен дополнительный параметр — информационная система, для которой назначаются полномочия. При отсутствии учетной записи в этой системе она будет создаваться автоматически.

Также в новой версии Solar inRights усовершенствованы кадровые процессы. Администраторы видят в карточке каждого сотрудника контекст назначений полномочий на основании политик. При ручном изменении должности, подразделения или других данных, система теперь автоматически добавляет новое назначение и удаляет старое. Добавлен флажок «запретить синхронизацию с кадровым источником», реализован стандартный процесс повторного приема на работу, фотографии пользователя можно добавить и удалить одним кликом. Чтобы сократить время ожидания, если согласующий сотрудник в отпуске или на больничном, добавлена функция автоматической переадресации запроса ближайшему доступному руководителю.

Перевод процессов на движок BPM и их адаптация продолжились в новом релизе — это улучшение позволит заказчикам автоматизировать больше бизнес-процессов и ускорить процесс настройки. Добавлена возможность сохранения BPM-процессов при экспорте конфигурации. Модуль контроля операций, отвечающий за защиту информационных ресурсов и предотвращение некорректных событий, адаптирован к новому механизму. Также были актуализированы все авторизации в продукте на основе внутренней ролевой модели и проведен рефакторинг проверок безопасности для повышения защиты системы от несанкционированного доступа.

Особое внимание в новой версии уделено непрерывности процесса загрузки учетных записей. Ранее, если во время задач импорта, синхронизации или загрузки из ИС поступал объект с некорректными данными, процесс прерывался. Теперь система игнорирует атрибуты с неверными данными при поиске через коннектор ресурсного объекта и сохраняет их в репозитории. Информация об объекте и игнорируемом атрибуте хранится в лог-файле журнала.

Кроме того, в новой версии улучшен дизайн ряда форм в пользу более интуитивно понятного и визуально привлекательного интерфейса: список, карточки и форма создания таких объектов как пользователи, роли, учетные записи, информационные системы, подразделения, каталоги.

Директор департамента inRights ГК «Солар» Дмитрий Бондарь отметил, что в новом релизе система стала удобнее не только в использовании, но и в интеграции: «Система Solar inRights достигла серьезного уровня зрелости. Она разработана таким образом, чтобы из «коробки» предоставлять исчерпывающий набор возможностей для управления доступом. Тщательно продуманная архитектура упрощает инсталляцию и начало работы с системой, позволяет независимым интеграторам без труда развертывать систему в заказчиках, которые стремятся укрепить свою стратегию информационной безопасности».

Вслед за банками перестала работать бесконтактная оплата в Vendista

В России в субботу начался массовый сбой в работе системы приёма безналичных платежей Vendista. О причинах инцидента и сроках его устранения оператор системы пока не сообщает. POS-терминалы Vendista широко используются компаниями малого и среднего бизнеса — для оплаты в магазинах, гостиницах, заведениях общественного питания, сфере услуг, при доставке еды навынос, а также в вендинговых автоматах.

Оператор системы, компания «ВендГрупп», работает с 2019 года и присутствует в России, Беларуси, Армении и Казахстане.

Как сообщает РБК, сбой начался 4 апреля. Он затронул только российский сегмент. Не проходили платежи через ряд банков-партнёров, включая ВТБ, «Т-Банк» и «Альфа-Банк». При этом через Сбербанк платежи у части пользователей проходили.

«Сроки восстановления неизвестны», — прокомментировали ситуацию РБК в «ВендГрупп».

Причину сбоя в компании также назвать не смогли. При этом в других странах присутствия никаких проблем не наблюдалось.

По оценке ИТ-эксперта Михаила Капустина, которую он дал в комментарии для «Российской газеты», причиной сбоя могла стать потеря соединения с одним из зарубежных серверов.

Это могло произойти как из-за ограничительных действий регулятора, так и на фоне военных действий: значительная часть таких серверов физически расположена в ОАЭ и других странах Персидского залива, которые нередко становятся целями ударов ракетами и дронами. Ещё одной возможной причиной, по мнению экспертов, опрошенных изданием, могла стать DDoS-атака.

«Сообщалось, что сбой затронул операции через ВТБ, Т-Банк и Альфа-Банк, тогда как Сбер у части пользователей продолжал работать. Это важная деталь, потому что она делает менее вероятной версию о неисправности самих терминалов как „железа“ и скорее указывает на проблему в платёжной обработке, маршрутизации или интеграции с частью банковских контуров», — отметил в комментарии для «Российской газеты» доцент Финансового университета при Правительстве РФ Кырлан Марчел.

По его оценке, наиболее вероятны три сценария: сбой в процессинге или платёжном шлюзе, ошибка при обмене данными с банками, а также неудачное обновление ПО или изменение конфигурации на серверах, из-за которых была нарушена отправка запросов.

Накануне, 3 апреля, произошёл массовый сбой в работе сразу нескольких крупнейших финансовых платформ. Он продолжался несколько часов.

RSS: Новости на портале Anti-Malware.ru