Системы контроля и управления доступом (IAG) - Обзор возможностей и инструкции

Системы контроля и управления доступом (IAG)

Средства контроля и управления доступом (Identity and Access Governance, IAG)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор RuDesktop УД и UEM 2.8, отечественной системы безопасного удалённого доступа

RuDesktop 2.8 ― отечественная разработка, организующая удалённый защищённый доступ к неограниченному количеству доверенных устройств на любой ОС. Встроенный в продукт модуль UEM позволяет управлять конфигурациями через единый пользовательский интерфейс.

Обзор Solar inRights 3.4, IGA-системы для управления доступом

Система управления доступом (IdM / IGA) играет жизненно важную роль в организации ИБ, обеспечивает эффективное управление учётными данными и широкую функциональность по контролю прав. Рассмотрим новые возможности Solar inRights версии 3.4: обновлённый модуль контроля SoD-конфликтов, модель для управления уровнями риска применительно к сотрудникам и др.

Обзор CyberArk Endpoint Privilege Manager 21.10, системы управления привилегиями на конечных точках

CyberArk Endpoint Privilege Manager 21.10 обеспечивает безопасность привилегированных учётных записей на конечных устройствах. Управление правами, контроль приложений (неизвестные запускаются в ограниченном режиме) и защита от кражи паролей и хешей пресекают действия злоумышленников.

Анализ рынка

Обзор рынка систем управления правами доступа и учётными записями пользователей (IdM / IAM / IGA)

Российский рынок систем управления правами доступа и учетными записями (IdM / IAM / IGA) продолжает расти. При этом его постоянно пополняют новые игроки. Чтобы выбрать подходящий вариант для внедрения было проще, мы подготовили обзор популярных систем управления доступом по состоянию на 2025 год.

Технологии и практика

Identity Security в 2026 году: защита учётных записей и отказ от паролей

Как изменилась защита учётных записей в 2026 году и почему традиционные пароли больше не работают? Какие компоненты Identity Security компании внедряют в первую очередь, а какие остаются в планах? Эксперты обсудили новые тренды защиты учётных данных и контроля доступа.

PAM-системы: основные сложности внедрения

Внедрение PAM в организации требует учитывать ряд аспектов, таких как баланс между безопасностью и удобством доступа, интеграция с ИТ-инфраструктурой, согласование политик доступа, обучение персонала и изменение корпоративной культуры. Проанализируем пути преодоления проблем, основанные на опыте ГК «Солар».

ITDR: что это такое и зачем нужно

Системы аутентификации постоянно модернизируются. Однако компании делают упор преимущественно на способах аутентификации, оставляя без внимания проблему кражи учётных данных. Её призван решить новый класс продуктов — ITDR. Что это за софт и чем он отличается от других средств обеспечения ИБ, расскажем в этой статье.

Сравнения

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.