Получить консультацию по Solar inRights

Системы управления доступом давно используются в качестве защитных и превентивных мер для поддержания информационной безопасности. Развитие компании, использование более широких решений предполагают автоматизацию функционала и интеграцию в информационную инфраструктуру контролирующих и управляющих инструментов, для повышения эффективности бизнес-процессов и улучшения защиты. Для решения подобных задач все чаще используют IDM-системы.

Системы управления доступом к информации представляют собой программные решения, которые централизованно управляют учётными данными пользователей, аутентификацией и правами доступа. Данный инструмент берет на себя рутинные и повторяющиеся задачи: создание новых записей, установку и обновление прав, блокирование неиспользуемых аккаунтов, интеграцию доступа из одной системы в другую. Выполнение вручную системным администратором перечисленных задач невозможно при большом потоке заявок и создает повышенные информационные риски. Автоматизация – лучший способ повысить скорость обработки данных, снизить риски безопасности, добиться слаженной работы разных подразделений и интегрированных систем.

Системы управления доступом IdM используют ролевую модель доступа. Она реализована посредством наделения определенными полномочиями сотрудника согласно должности, перечня задач, которые он выполняет. Пользователь системы вводит свои идентификационные данные только в точке входа, а далее пользуется своими правами доступа в рамках рабочих задач. Помимо аутентификации IdM-системы опираются на следующие механизмы контроля:

  • Проверка конфликтных полномочий сотрудников. Исключает совмещение у одного лица прав, которые могут быть использованы в мошеннических целях или привести к ошибочным/несанкционированным действиям.

  • Проверка текущих и исторических данных о предоставлении доступа к информационным базам.

  • Оценка рисков. Выявление и прогнозирование персональных рисков для пользователей, построение карты рисков в рамках общей модели управления доступом в компании, использование сценариев для предупреждения и снижения рисков.

Системы управления доступом при работе подключаются к доверенным информационным источникам компании, через коннекторы. После этого все управленческие процессы переходят в руки установленной IdM-системы. Участие человека в подобной схеме управления минимально: готовые алгоритмы и конфигурации обеспечивают бесперебойную и контролируемую работу участников системы без отвлечения на рутинные операции.

Где и как используют IDM-системы?

Наибольшее применение такие решения нашли при выполнении следующих задач:

  1. Работа с учетными записями. Выполняют рутинные операции на высокой скорости, исключают человеческий фактор из группы потенциального риска.
  2. Помощь Службе безопасности. Посредством уведомлений, ограничений прав доступа, уменьшают число потенциальных угроз безопасности.
  3. Сокращают временные издержки на предоставление прав доступа или их изменение. Нет необходимости создавать бумажные документы, формировать заявки, обращаться в Службу поддержки. Эти моменты автоматизированы изначально.
  4. Накопление необходимых сведений и создание информационных баз. Что помогает при расследовании инцидентов с угрозой безопасности.
  5. Снижение затрат на обслуживание неактивных записей. Система выявляет неиспользуемые записи и аккаунты, отключая или удаляя их. Тем самым поддерживается только активная и рабочая структура.

Всеми этими возможностями обладает система управления доступом IdM Solar inRights. Использование подобных инструментов становится заметным трендом, особенно в крупных компаниях, обладающих развитой ИТ-инфраструктурой.

IdM /IGA inRights в качестве инструмента, для централизованного управлением учетными записями

Solar inRights – платформа, которая выступает в качестве центрального управляющего блока информационными ресурсами компании. Интегрируется с существующими информационными системами, берет на себя управление учетными записями пользователей и их правами. Подходит для использования на лицензионном и свободном ПО. К числу базовых функций системы управления доступом inRights относятся:

  1. Идентификация пользователей
  2. Автоматизация сценариев работы с учётными записями и правами пользователей
  3. Разграничение прав доступа на основании ролевой и атрибутивной модели
  4. Ведение и поддержание актуальной базы учётных записей и их атрибутов
  5. Создание и занесение протоколов системных событий
  6. Обмен данными и сигналами с другими системам используемыми в инфраструктуре

IdM /IGA inRights относится к универсальным решениям, поэтому подходит как для ниши информационных технологий, так и для ниши безопасности. Как правило, не используется в качестве единственного решения, а работает в комплексе с другим ПО для повышения эффективности управления и улучшения защищенности компании. Наличие большого числа разнообразных модулей, входящих в решение inRights, позволяет успешно интегрировать её в любую инфраструктуру и бизнес-процессы компании. Обеспечивается это посредством использования коннекторов технологии ConnId. Таким образом система управления доступом к информации может быть успешно использована в случае совместной работы со следующими компонентами:

  • Кадровые системы по типу 1C, Босс-Кадровик, Парус и другие

  • Разнообразные СУБД. Например, MySQL, PostgreSQL, Oracle

  • Бизнес-приложения разнообразных классов. Например, SharePoint, ERP, CRM, SAP и др.

  • Операционные системы большинства видов. Совместима с Windows, Solaris, AIX, Ubuntu, VMS

  • Инфраструктурные платформы. Например, Active Directory, Exchange, КриптоПРО

  • Веб-сервисы. Подходит для SCIM, SOAP, JSON

Системы управления доступом – очевидное средство усиления информационной безопасности внутри организации, а также полезный инструмент для наведения порядка с организацией доступа к важной информации. С помощью автоматизации управлять и контролировать информацию становится легче и надежнее.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Сервис управления доступом к информационным системам

Сервис управления доступом к информационным системам

Узнать больше
Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Узнать больше
Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Узнать больше
Как обеспечить безопасность паролей и как часто нужно их менять?

Как обеспечить безопасность паролей и как часто нужно их менять?

Узнать больше
Регламент предоставления доступа к информационным ресурсам

Регламент предоставления доступа к информационным ресурсам

Узнать больше