• Основные задачи, которые стоят перед сотрудниками ИБ в части управления доступом.

  • Возможности решения IdM Solar inRights для автоматизации основных сценариев работы.

  • Основные инструменты разграничения доступа при оформлении и согласовании заявок, средства реагирования на нарушения политик в части назначения прав

  • Взгляд эксперта на распространенные методы решения задач и сопутствующие сложности.

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Константин Кононеров

    Константин Кононеров

    руководитель отдела проектирования Solar inRights

  • Людмила Севастьянова

    Людмила Севастьянова

    менеджер продвижения Solar inRights

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Чаще всего об автоматизации, которую обеспечивают IdM-решения, – говорят в контексте необходимости создания условий для эффективной работы ИТ-подразделений.

Однако системы Identity Management – это значимо больше, чем просто управление доступом на операционном уровне. Такие решения направлены прежде всего на снижение рисков информационной безопасности, связанных с доступом пользователей к критическим ресурсам компании. С помощью решения класса IdM/IGA работники служб информационной безопасности успешно справляются с задачами по санкционированию доступа и фиксированию всех потребностей и условий получения привилегий в информационных системах, эффективно применяя проактивный подход в части регламентации прав и мгновенно выявляя любые отклонения от установленных правил.

О роли IdM/IGA-решений в стратегии информационной безопасности компании и о способах облегчения труда сотрудников ИБ-подразделений мы расскажем на открытом бесплатном вебинаре «IdM для ИБ: от рутины к автоматизации. Примеры работы в Solar inRights».

 

Присоединяйтесь!

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее
SWG и NGFW: почему вместе, а не вместо

20 марта

Завершено

SWG и NGFW: почему вместе, а не вместо

Подробнее
Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

12 марта

Завершено

Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

Подробнее
SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

04 марта

Завершено

SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

Подробнее
Что нужно знать о целевых кибератаках 2024: аналитика и кейсы

27 февраля

Завершено

Что нужно знать о целевых кибератаках 2024: аналитика и кейсы

Подробнее
Solar NGFW 2025: взгляд в будущее

20 февраля

Завершено

Solar NGFW 2025: взгляд в будущее

Подробнее