Системы управления доступом (IdM/IAM) - Все публикации

Системы управления доступом (IdM/IAM) - Все публикации

Средства и системы управления доступом и учетными записями пользователями (IAM)

Вопрос
Задать вопрос

Как создать комплексную систему безопасности на основе Fortinet Security Fabric API

...
Как создать комплексную систему безопасности на основе Fortinet Security Fabric API

Открытый и общедоступный API, предназначенный для интеграции продуктов Fortinet с внешними решениями, позволяет пользователям расширять возможности имеющихся компонентов, а также гибко интегрировать сторонние продукты в единую комплексную среду информационной безопасности предприятия.

Кому и зачем нужны SASE-сервисы?

...
Кому и зачем нужны SASE-сервисы?

Ведущие эксперты в сфере информационной безопасности, представители вендоров и облачных провайдеров попытались ответить на вопросы о том, что представляет собой концепция SASE, кто должен отвечать за работу пограничных сервисов безопасного доступа и как лицензируются решения этого класса. Представляем ключевые темы очередного выпуска онлайн-конференции AM Live и мнения зрителей прямого эфира.

Ключевые вопросы внедрения IdM-системы

...
Ключевые вопросы внедрения IdM-системы

Как правильно построить процесс внедрения IdM-системы, кто и за чей счёт должен разрабатывать ролевую модель, можно ли использовать для обработки запросов, связанных с назначением прав и ролей, уже имеющуюся службу пользовательских обращений? Эти и другие вопросы обсудили практикующие специалисты, эксперты и представители заказчика на «Баттле IdM-интеграторов», организованном компанией One Identity.

Кому нужны наложенные средства безопасности в облаке?

...
Кому нужны наложенные средства безопасности в облаке?

Перевод инфраструктуры, сервисов и продуктов в облако стал трендом последних лет — рынок находится на взлёте и вопросы безопасности для него приобретают решающее значение. Большинство провайдеров предоставляет своим клиентам специализированные ИБ-решения, однако достаточно ли их для защиты критически важных данных государственных и коммерческих заказчиков? Есть ли на рынке место сторонним, наложенным системам информационной безопасности для облачных хранилищ данных, в чём их сильные и слабые стороны?

Обзор One Identity Privileged Account Governance (PAG)

...
Обзор One Identity Privileged Account Governance (PAG)

Управление привилегированными учётными записями обычно выходит за рамки проекта и возможностей систем класса IGA (Identity Governance and Administration). C одной стороны, это разумно — в силу специфики привилегированного доступа и потенциальных возможностей его обладателей. С другой стороны, базовые процессы пересмотра (ресертификации), своевременной блокировки доступа, назначения ответственных (владельцев) и др., которые по умолчанию имеются в системе IGA, зачастую отсутствуют в комплексах управления привилегированным доступом. Восполнить этот пробел призван модуль Privileged Account Governance (PAG) от компании One Identity.

FIDO2, биометрия, single sign-on: как жить без паролей

...
FIDO2, биометрия, single sign-on: как жить без паролей

Внедрение беспарольных технологий — это тактический ход для поддержки инициатив по укреплению информационной безопасности, основанный на упрощении действий пользователей. Устранив пароль как основной фактор аутентификации, на ноутбуках и ПК можно регистрироваться с помощью биометрических данных, а для веб-приложений это будет, скорее всего, аутентификация на основе спецификации FIDO2.

Внедрение и использование IdM-систем на российском рынке

...
Внедрение и использование IdM-систем на российском рынке

25 августа мы провели онлайн-конференцию AM Live, посвящённую выбору современной системы IdM / IGA. В ходе прямого эфира мы поинтересовались мнением зрителей об актуальных вопросах внедрения и использования таких решений. Результаты опросов аудитории дают возможность понять, какие функции IdM наиболее востребованны среди отечественных заказчиков, доверяют ли те внедрение специалистам вендора и насколько развит российский рынок систем контроля доступа.

Удалённая работа — это надолго

...
Удалённая работа — это надолго

Месяцы вынужденного «тестирования» режима удалённой работы не прошли для российского бизнеса даром. Сегодня мы видим резкий рост числа проектов по полному переходу на дистанционный формат. Компании стремятся обеспечить надёжную инфраструктуру для функционирования «домашнего офиса», и важной частью проекта становится внедрение средств защиты сети. С чего начать и как грамотно организовать этот процесс?

Как защитить удалённое подключение к ресурсам организации с помощью MFA-решения NetIQ Advanced Authentication

...
Как защитить удалённое подключение к ресурсам организации с помощью MFA-решения NetIQ Advanced Authentication

Многофакторная аутентификация (MFA, МФА) — один из надёжнейших способов проверки личности сотрудников, подключающихся к ресурсам организации. Проанализируем, как с помощью решения NetIQ Advanced Authentication реализовать дополнительные факторы аутентификации и устранить риски использования банальной связки «логин-пароль».

Управление доступом в период «удалёнки». Решаем задачу с умом!

...
Управление доступом в период «удалёнки». Решаем задачу с умом!

Такие крупномасштабные потрясения, как пандемия COVID-19, дают возможность проверить, насколько компания готова к экстремальным обстоятельствам. Руководители должны правильно оценить ситуацию, чтобы обезопасить свой бизнес и удалённую работу сотрудников. Посмотрим на ситуацию с разных сторон и расскажем, как решения по управлению доступом помогают обеспечить необходимый уровень безопасности.