Системы контроля и управления доступом (IAG)

Средства контроля и управления доступом (Identity and Access Governance, IAG)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор CyberArk Endpoint Privilege Manager 21.10, системы управления привилегиями на конечных точках

CyberArk Endpoint Privilege Manager 21.10 обеспечивает безопасность привилегированных учётных записей на конечных устройствах. Управление правами, контроль приложений (неизвестные запускаются в ограниченном режиме) и защита от кражи паролей и хешей пресекают действия злоумышленников.

Обзор новых возможностей Ankey IDM, средства управления учётными записями

Платформа Ankey IDM версии 1.6, являясь IGA-решением (Identity Governance and Administration), предназначена для централизованного управления жизненным циклом учётных записей пользователей и их полномочиями в информационных системах предприятия. Ankey IDM позволяет создать ролевую модель доступа и регулярно её пересматривать (Role Mining), проводить аудиты и ресертификацию прав, контролировать кумулятивные накопления прав доступа (Segregation of Duties).

Обзор Solar inRights 3.0, IGA-системы для управления доступом

Обзор Solar inRights 3.0, новой версии системы управления правами доступа на предприятии, даёт представление о реализованных инструментах и технологиях, контролирующих доступ пользователей ко критически важной информации. Возможности адаптивной IGA-системы Solar inRights позволяют обеспечить скорость и непрерывность ведения бизнеса, защиту ресурсов компании благодаря централизации и автоматизации управления доступом. Повышается эффективность управления и контроля доступа при масштабировании ИТ-ландшафта и организационной структуры. Реализован проактивный подход к снижению рисков в ИБ благодаря разграничению и защите доступа.

Анализ рынка

Обзор рынка систем управления правами доступа и учётными записями пользователей (IdM / IAM / IGA)

Системы управления учётными записями пользователей и правами доступа к информационным системам (IdM / IAM / IGA) позволяют автоматизировать соответствующие процессы, а также минимизировать риски в информационной безопасности за счёт сертификации и аттестации доступа, предотвращения конфликтов полномочий и применения риск-ориентированной модели управления доступом.

Технологии и практика

PAM-системы: основные сложности внедрения

Внедрение PAM в организации требует учитывать ряд аспектов, таких как баланс между безопасностью и удобством доступа, интеграция с ИТ-инфраструктурой, согласование политик доступа, обучение персонала и изменение корпоративной культуры. Проанализируем пути преодоления проблем, основанные на опыте ГК «Солар».

ITDR: что это такое и зачем нужно

Системы аутентификации постоянно модернизируются. Однако компании делают упор преимущественно на способах аутентификации, оставляя без внимания проблему кражи учётных данных. Её призван решить новый класс продуктов — ITDR. Что это за софт и чем он отличается от других средств обеспечения ИБ, расскажем в этой статье.

Усиление безопасности компаний с помощью синергии IGA + PAM

Одни компании выбирают для защиты от киберугроз системы класса IdM (Identity Management, управление идентификацией) для контроля доступа всех бизнес-пользователей, другие концентрируют внимание на PAM (Privilege Access Management, управление привилегированным доступом) для защиты учётных записей с расширенными правами. А если эти технологии интегрированы и работают вместе? Рассмотрим преимущества их синергии, которая обеспечит более эффективный контроль и защиту предприятия.

Сравнения

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.