Системы управления доступом (IdM/IAM) - Все публикации

Системы управления доступом (IdM/IAM) - Все публикации

Средства и системы управления доступом и учетными записями пользователями (IAM)

Вопрос
Задать вопрос

Бесплатная защита удалённого доступа сотрудников в период пандемии коронавируса (COVID-19)

...
Бесплатная защита удалённого доступа сотрудников в период пандемии коронавируса (COVID-19)

Пандемия коронавируса, охватившая планету, заставляет компании искать новые формы деятельности, ориентированные на удалённое решение задач офисными сотрудниками. Массовый переход на работу из дома влечет за собой ряд рисков, снизить которые призваны антикризисные предложения разработчиков ИБ-продуктов.

Сравнение контактных считывателей смарт-карт

...
Сравнение контактных считывателей смарт-карт

Первое публичное сравнение представленных на российском рынке считывателей смарт-карт (ридеров) в горизонтальном и вертикальном исполнении по 43 критериям. В сравнении участвуют ACR39U-U1/H1 (ACR39U-N1/ACR3901U-H3), OMNIKEY (CardMan) 3021/3121, JCR721/JCR731, «Картридер Рутокен», ASEDrive IIIe v3 Mini, Rockey 301 C25/C41 и IDBridge CT30. Результаты исследования помогут коммерческим и государственным организациям в выборе наиболее подходящего типа устройств для чтения смарт-карт.

Новая модель управления доступом в Avanpost IDM 6.5

...
Новая модель управления доступом в Avanpost IDM 6.5

Долгое время квалифицированные интеграторы и пользователи с опытом применения решений западных вендоров считали, что одним из основных недостатков Avanpost IDM была модель управления доступом, не соответствовавшая в полной мере стандарту NIST RBAC model (INCITS 359-2012). Завершив наиболее приоритетные с точки зрения бизнеса задачи (например, миграцию продукта на Linux), департамент разработки Avanpost принялся за изменение подхода к управлению правами. Анализ имеющихся вариантов, поиск компромиссов и собственно разработка заняли весьма продолжительный период, но теперь, с выходом версии 6.5, он завершен, и компания готова предложить новую модель.

Предотвращение конфликтов полномочий с помощью Avanpost IDM

...
Предотвращение конфликтов полномочий с помощью Avanpost IDM

Предотвращение конфликтных полномочий (SOD-конфликтов) является одним из важных процессов при формировании ролевой модели в организации. Как с помощью системы управления учетными записями и правами доступа предотвратить риски совмещения полномочий — убедимся на примере Avanpost IDM 6.0, который в том числе обеспечивает автоматизированный контроль над SoD-конфликтами.

Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

...
Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

В крупных компаниях с большой ИТ-инфраструктурой и многообразием информационных систем автоматизация управления процессами, связанными с управлением учетными записями изменениями их полномочий, становится ключевым местом. Как же выстроить и автоматизировать процесс управления доступом в компании? Как выглядит типовой бизнес-процесс согласования доступа пользователя к информационной системе и как реализовать его в Avanpost IDM.

Эволюция систем IGA (Identity Governance and Administration)

...
Эволюция систем IGA (Identity Governance and Administration)

Технологии IGA набирают популярность и все больше востребованы не только крупными организациями, но и компаниями средних масштабов. Чтобы лучше понимать этот рынок и функциональность представленных на нем решений, необходимо учитывать историю его развития. Как появился рынок IGA, что собой представляют современные решения и что нас ждет в будущем?

Интеграция One Identity Manager с SAP R/3 и разделение полномочий

...
Интеграция One Identity Manager с SAP R/3 и разделение полномочий

Эта статья продолжает цикл публикаций о системе управления идентификационными данными и доступом One Identity Manager, в ней детально рассмотрены возможности One Identity Manager по интеграции с системой SAP R/3, широко используемой на российском и мировом рынке, и функциональность разделения полномочий (Segregation of Duties).

Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

...
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить.

Защита и контроль привилегированных пользователей c помощью CyberArk

...
Защита и контроль привилегированных пользователей c помощью CyberArk

Как противостоять современным угрозам, направленным на привилегированных пользователей информационных систем и на сами системы? Сегодня, когда понятие защищаемого периметра размыто, злоумышленнику гораздо проще, чем раньше, проникнуть в информационную инфраструктуру компании. Поищем решение с помощью продукта Core Privileged Account Security — разработки израильской компании CyberArk.

Обзор сертифицированных средств защиты информации от несанкционированного доступа (СЗИ от НСД)

...
Обзор сертифицированных средств защиты информации от несанкционированного доступа (СЗИ от НСД)

Развитие рынка средств защиты от несанкционированного доступа (СЗИ от НСД) в России обусловлено необходимостью выполнения требований законодательства в области защиты информации (защита персональных данных, защита государственных информационных систем, защита государственной тайны). Обзор поможет сориентироваться на рынке решений СЗИ от НСД и разобраться в тенденциях его развития.