Системы управления доступом (IdM/IAM) - Все публикации

Средства и системы управления доступом и учетными записями пользователями (IAM)

Вопрос
Задать вопрос

Вышел Solar inRights 2.9 с модулем контроля операций

...
Вышел Solar inRights 2.9 с модулем контроля операций

Компания «Ростелеком-Солар» выпустила новую версию системы управления доступом и его администрирования (IGA) Solar inRights 2.9. В обновлении появился модуль контроля операций, возможность массового управления ролями, а также инструменты мониторинга работы системы.

Бесплатная защита удалённого доступа сотрудников в период пандемии коронавируса (COVID-19)

...
Бесплатная защита удалённого доступа сотрудников в период пандемии коронавируса (COVID-19)

Пандемия коронавируса, охватившая планету, заставляет компании искать новые формы деятельности, ориентированные на удалённое решение задач офисными сотрудниками. Массовый переход на работу из дома влечет за собой ряд рисков, снизить которые призваны антикризисные предложения разработчиков ИБ-продуктов.

Сравнение контактных считывателей смарт-карт

...
Сравнение контактных считывателей смарт-карт

Первое публичное сравнение представленных на российском рынке считывателей смарт-карт (ридеров) в горизонтальном и вертикальном исполнении по 43 критериям. В сравнении участвуют ACR39U-U1/H1 (ACR39U-N1/ACR3901U-H3), OMNIKEY (CardMan) 3021/3121, JCR721/JCR731, «Картридер Рутокен», ASEDrive IIIe v3 Mini, Rockey 301 C25/C41 и IDBridge CT30. Результаты исследования помогут коммерческим и государственным организациям в выборе наиболее подходящего типа устройств для чтения смарт-карт.

Новая модель управления доступом в Avanpost IDM 6.5

...
Новая модель управления доступом в Avanpost IDM 6.5

Долгое время квалифицированные интеграторы и пользователи с опытом применения решений западных вендоров считали, что одним из основных недостатков Avanpost IDM была модель управления доступом, не соответствовавшая в полной мере стандарту NIST RBAC model (INCITS 359-2012). Завершив наиболее приоритетные с точки зрения бизнеса задачи (например, миграцию продукта на Linux), департамент разработки Avanpost принялся за изменение подхода к управлению правами. Анализ имеющихся вариантов, поиск компромиссов и собственно разработка заняли весьма продолжительный период, но теперь, с выходом версии 6.5, он завершен, и компания готова предложить новую модель.

Новый Avanpost IDM 6.5 — многоуровневая иерархическая ролевая модель

...
Новый Avanpost IDM 6.5 — многоуровневая иерархическая ролевая модель

Компания Аванпост – российский разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM) – выпустила новую версию своего флагманского программного продукта Avanpost IDM 6.5, которая отвечает современным и перспективным потребностям организаций с самым высоким уровнем зрелости процессов управления доступом. Используя инструменты, появившиеся в этой версии, любая организация может перейти на более корректные и эффективные практики управления доступом, повысить вовлеченность бизнес-подразделений в управление ролевой моделью, а также привести описания ролей в полное соответствие с основополагающими международными стандартами, применяемыми в настоящее время в бизнес-ПО и в наиболее совершенных решениях класса IDM и IGA. Соответственно, Avanpost IDM 6.5 представляет интерес для любых заказчиков, независимо от направления и масштаба деятельности. При этом заказчики получает возможность существенно улучшить качество и организацию процессов управления доступом сразу по многим направлениям, составить и реализовать наиболее удобную для себя дорожную карту таких улучшений.

Количество внедрений IdM-решений в России удвоилось за 5 лет

...
Количество внедрений IdM-решений в России удвоилось за 5 лет

В ИТ-компании «Инфосистемы Джет» проанализировали российский рынок IdM-решений за период с 2014 по 2018 годы. По результатам исследования, за последние 5 лет количество внедрений систем управления доступом в российских организациях выросло в 2 раза — с 49 до 99 проектов.



Обзор Check Point CloudGuard SaaS, средства защиты облачных сервисов

Обзор Check Point CloudGuard SaaS, средства защиты облачных сервисов

Check Point CloudGuard SaaS — передовое решение, предназначенное для защиты информации, обрабатываемой в облачных приложениях. Check Point CloudGuard SaaS поддерживает Office 365, G Suite, Dropbox, Box, ServiceNow и другие популярные облачные сервисы. Клиент получает охрану от актуальных угроз на разных уровнях, а также может пользоваться инструментами для аналитики, защиты доступа и управления информационной безопасностью.

Сертификат AM Test Lab №265 от 03.10.2019

Владислав Алмазов: При внедрении IdM важно создать в компании компетенции бизнес-анализа

...
Владислав Алмазов: При внедрении IdM важно создать в компании компетенции бизнес-анализа

Владислав Алмазов, руководитель отдела сопровождения информационных технологий компании Lamoda Group, рассказал Anti-Malware.ru об опыте выбора и внедрения IdM-системы в быстрорастущем ритейлере, а также разъяснил, как при этом удалось повысить эффективность работы ИТ-департамента, сохранить гибкость в настройке прав доступа и возможности самостоятельной и быстрой доработки системы в условиях постоянно меняющейся среды.

Дмитрий Сафронов: Передача ИБ на аутсорсинг работает, но первичный анализ должен быть внутри компании

...
Дмитрий Сафронов: Передача ИБ на аутсорсинг работает, но первичный анализ должен быть внутри компании

Начальник отдела защиты информации производственно-технологического департамента ВГТРК Дмитрий Сафронов рассказал Anti-Malware.ru о специфических задачах по обеспечению ИБ на медиарынке, об отечественном и импортном софте и о проблемах современного федерального законодательства.

Дмитрий Стуров: Назначить права доступа несложно. Сложно назначить правильные права

...
Дмитрий Стуров: Назначить права доступа несложно. Сложно назначить правильные права

Исполнительный директор, начальник управления информационной безопасности банка «Ренессанс Кредит» Дмитрий Стуров, рассказал читателям Anti-Malware.ru о том, какие плоды принесло внедрение ролевой модели доступа и как в процессе внедрения развивались отношения бизнес-подразделений со службой информационной безопасности.