Системы контроля и управления доступом (IAG) - Сравнение и выбор

Системы контроля и управления доступом (IAG)

Средства контроля и управления доступом (Identity and Access Governance, IAG)

Вопрос
Задать вопрос

Описание и назначение

Системы контроля и управления доступом (Identity and Access Governance, IAG) — это комплексные программные средства, позволяющие контролировать корректность идентификации и предоставления прав доступа, а также эффективно и безопасно управлять этими процессами.

Системы IAG обеспечивают проектирование, моделирование, аналитику и предоставляют функции составления отчетов для процессов идентификации и доступа, без подтверждения, использования сертификатов и общих компонентов администрирования. Эти же инструменты инициируют создание формальных идентификационных данных и лог-модели для определения экосистемы данных, которые будут наиболее эффективными для всех инструментов IAM, включая IAG.

Системы контроля и управления доступом необходимы, когда дело касается угроз несанкционированного доступа и подмены идентификаторов. Прежде всего, это основа, которая помогает каждой организации реализовать инфраструктуру в соответствии с ее собственными принципами, структурой и практикой.

IAG-системы имеют множество преимуществ. Прежде всего, централизация управления идентификацией. IAG-системы автоматизируют контроль соответствия с четко определенным жизненным циклом, а также обеспечивают видимость ранее неизвестных основных процессов и возможность отразить текущую ситуацию в понятном отчете.

При выборе IAG-систем необходимо обратить внимание на следующие факторы:

  • Управление пользовательскими учетными записями. Функции по управлению должны быть автоматизированы, просты в настройке, а также должны иметь возможность использовать шаблоны подключения пользователей с определенными правами.
  • Соблюдение требований регуляторов. Ключевыми компонентами должны быть дружественный графический пользовательский интерфейс для просмотра информации о доступе к различным ресурсам.
  • Возможности проведения аудита учетных записей и прав доступа. Важным процессом безопасности является автоматизированный аудит прав доступа и обнаружение несогласованных полномочий.  При этом может проводиться превентивное  выявление несовместимых комбинаций полномочий при заведении заявки (по матрицам SoD и их автоматическое исправление.
  • Управление рисками. Оценка рисков, основанных на выданном сотруднику доступе, возможность автоматического запуска процессов реаттестации доступа или блокировки пользователя по достижению определенных уровней риска.

В настоящее время системы IAG активно развиваются. Проверяются новые методы внедрения и использования IAG-систем, включая программное обеспечение как услугу (SaaS). Также изучаются новые методы доступа к инструментам и службам IAG с помощью мобильных устройств.

Сбор, корреляция и анализ данных идентификации и доступа расширяются за счет интеграции с SIEM-системами, системами защиты от утечки конфиденциальных данных (DLP) и других средств ИТ-безопасности и системных средств. Для SIEM и DLP это также означает, что данные из систем IAG можно использовать в своей собственной коллекции, корреляции и анализе.

Производители UAP (систем управления и администрирования учетными записями пользователей), которые впервые представили функции IAG, перепроектируют свои решения для обеспечения функциональности «супер-IAG», то есть IAG с возможностями выполнения UAP и синхронизации. Это означает, что пользовательские интерфейсы управления пересматриваются для использования в бизнесе, а рабочие процессы расширяются, чтобы включать в себя запросы доступа, утверждения и функции сертификации, а также другие действия, обновляя UAP с помощью функции IAG.

Список средств защиты

RuDesktop
0
0 отзывов