Системы управления доступом (IdM/IAM) - Все публикации

Системы управления доступом (IdM/IAM) - Все публикации

Средства и системы управления доступом и учетными записями пользователями (IAM)

Вопрос
Задать вопрос

Анализ российского рынка информационной безопасности

...
Анализ российского рынка информационной безопасности

Экспертный анализ рынка информационной безопасности в России по итогам 2020 года. Мы привели оценку объёма рынка в целом, дали разбивку по сегментам, среди которых — защита инфраструктуры, сетевая безопасность, защита данных, управление доступом, безопасность приложений, управление безопасностью и профессиональные услуги.

Защищённые прокси-серверы в современном ландшафте информационной безопасности

...
Защищённые прокси-серверы в современном ландшафте информационной безопасности

Что такое Secure Web Gateway (SWG), чем такие системы отличаются от обычных прокси-серверов и межсетевых экранов нового поколения (Next Generation Firewall, NGFW)? Станут ли защищённые прокси-серверы одной из функций CASB-систем или им уготована ключевая роль в набирающих популярность фреймворках Secure Access Service Edge (SASE)? Какие проблемы возникают при внедрении шлюзов безопасности и в чём сложность инспекции SSL-трафика применительно к веб-приложениям?

Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

...
Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

Платформа Makves создаёт единый интерфейс для управления продуктами Makves IAM (Identity and Access Management) и Makves DCAP (Data-Centric Audit and Protection). Мы расскажем, как решение Makves помогает специалистам по информационной безопасности управлять доступом к корпоративным ресурсам в распределённой ИТ-инфраструктуре с большим количеством сотрудников.

Системы DCAP: как защитить самое главное

...
Системы DCAP: как защитить самое главное

Защита периметра корпоративной сети обычно находится в центре внимания специалистов по ИБ и занимает большую часть их времени. При этом статистика IBM свидетельствует, что на обнаружение и устранение утечки данных компании уходит в среднем 280 дней. На протяжении 8 месяцев злоумышленники могут безнаказанно красть информацию, пока брешь не будет закрыта. Значительно усложнить им эту задачу помогают решения класса DCAP.

DCAP-системы: контроль и управление доступом к неструктурированным данным

...
DCAP-системы: контроль и управление доступом к неструктурированным данным

За последние 5 лет в РФ рынок систем контроля и управления доступом к неструктурированным данным (DCAP / DAG) вырос в 18 раз. Как DCAP-решения помогают организовать доступ к конфиденциальным данным? Каковы требования регулятора? Как DCAP интегрируется с другими ИБ-решениями и что ждёт этот рынок в ближайшие годы? Вендоры и эксперты отвечают на эти и другие вопросы в прямом эфире в студии AM Live.

Готовы ли заказчики использовать безопасность из облака

...
Готовы ли заказчики использовать безопасность из облака

Представители вендоров, сервис-провайдеров и системных интеграторов встретились в прямом эфире онлайн-конференции AM Live, чтобы поговорить о том, как меняется отношение клиентов к облачным средствам безопасности и что необходимо предпринять для увеличения доверия к таким инструментам.

Безопасность в публичном облаке: взгляд провайдера

...
Безопасность в публичном облаке: взгляд провайдера

Кто отвечает за безопасность инфраструктуры в публичном облаке? Какие инструменты для контроля работы сервисного провайдера есть у клиента? Как понять, можно ли доверять поставщику облачных услуг? Эти и другие вопросы мы обсудили с ведущими экспертами облачного рынка, представителями отечественных сервис-провайдеров.

Как создать комплексную систему безопасности на основе Fortinet Security Fabric API

...
Как создать комплексную систему безопасности на основе Fortinet Security Fabric API

Открытый и общедоступный API, предназначенный для интеграции продуктов Fortinet с внешними решениями, позволяет пользователям расширять возможности имеющихся компонентов, а также гибко интегрировать сторонние продукты в единую комплексную среду информационной безопасности предприятия.

Кому и зачем нужны SASE-сервисы?

...
Кому и зачем нужны SASE-сервисы?

Ведущие эксперты в сфере информационной безопасности, представители вендоров и облачных провайдеров попытались ответить на вопросы о том, что представляет собой концепция SASE, кто должен отвечать за работу пограничных сервисов безопасного доступа и как лицензируются решения этого класса. Представляем ключевые темы очередного выпуска онлайн-конференции AM Live и мнения зрителей прямого эфира.

Ключевые вопросы внедрения IdM-системы

...
Ключевые вопросы внедрения IdM-системы

Как правильно построить процесс внедрения IdM-системы, кто и за чей счёт должен разрабатывать ролевую модель, можно ли использовать для обработки запросов, связанных с назначением прав и ролей, уже имеющуюся службу пользовательских обращений? Эти и другие вопросы обсудили практикующие специалисты, эксперты и представители заказчика на «Баттле IdM-интеграторов», организованном компанией One Identity.