• Основные задачи, которые стоят перед сотрудниками ИБ в части управления доступом.

  • Возможности решения IdM Solar inRights для автоматизации основных сценариев работы.

  • Основные инструменты разграничения доступа при оформлении и согласовании заявок, средства реагирования на нарушения политик в части назначения прав

  • Взгляд эксперта на распространенные методы решения задач и сопутствующие сложности.

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Константин Кононеров

    Константин Кононеров

    руководитель отдела проектирования Solar inRights

  • Людмила Севастьянова

    Людмила Севастьянова

    менеджер продвижения Solar inRights

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Чаще всего об автоматизации, которую обеспечивают IdM-решения, – говорят в контексте необходимости создания условий для эффективной работы ИТ-подразделений.

Однако системы Identity Management – это значимо больше, чем просто управление доступом на операционном уровне. Такие решения направлены прежде всего на снижение рисков информационной безопасности, связанных с доступом пользователей к критическим ресурсам компании. С помощью решения класса IdM/IGA работники служб информационной безопасности успешно справляются с задачами по санкционированию доступа и фиксированию всех потребностей и условий получения привилегий в информационных системах, эффективно применяя проактивный подход в части регламентации прав и мгновенно выявляя любые отклонения от установленных правил.

О роли IdM/IGA-решений в стратегии информационной безопасности компании и о способах облегчения труда сотрудников ИБ-подразделений мы расскажем на открытом бесплатном вебинаре «IdM для ИБ: от рутины к автоматизации. Примеры работы в Solar inRights».

 

Присоединяйтесь!

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

11:00 МСК (01:30)

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Регистрация
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее