SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
solarsecurity.ru +7 (499) 755-07-70
24.03.2016
Всё, что вы хотели
узнать про IDM, но
боялись спросить
solarsecurity.ru +7 (499) 755-07-70
Что такое IdM?
2
Identity Management – управление пользователями и
их полномочиями в границах инфраструктуры
организации с целью повышения безопасности и
продуктивности, снижения простоев персонала и
издержек, связанных с повторяющимися задачами
solarsecurity.ru +7 (499) 755-07-70
Как работает система IdM?
3
IdM
Целевые системыИсточники данных
Пользователи
solarsecurity.ru +7 (499) 755-07-70
В чем разница idm и irm? Какие ещё есть
похожие решения?
4
Технология Решаемые задачи
Identity Management (IdM) • Управление учётными записями
• Управление заявками на доступ
• Ролевая модель
Identity Governance (IG) • Identity Management
+управление ролями
+контроли (SoD, ресертификация)
Access Management (AM) • Аутентификация
• Авторизация
• Аудит
Information Rights Management (IRM) Управление правами на файлы
независимо от их распространения
solarsecurity.ru +7 (499) 755-07-70
Кому нужен idm, каким компаниям?
5
Число ИТ-пользователей более 1000
Бизнес-процесс завязан на ИТ-системы
Некорректный доступ влечёт фин. риски
+ручное управление правами доступа
solarsecurity.ru +7 (499) 755-07-70
Когда нужен IdM?
6
Признаки
Время предоставления доступа доходит до 2-3 дней
Значительная часть времени ИТ-службы тратится на заявки на
доступ
Периодически остаётся активный доступ уволенных сотрудников
Служба ИБ не может быстро понять, куда имеет доступ сотрудник
Аудит прав доступа отнимает столько времени, что его стараются
не проводить
solarsecurity.ru +7 (499) 755-07-70
К каким системам чаще всего подключают
IDM, с каких начинают?
7
Бизнес-критичные
системы
Системы, куда
имеют доступ все
Системы с большим
потоком заявок
Системы для бизнес-пользователей
solarsecurity.ru +7 (499) 755-07-70
ИС
Как подключают системы к IdM?
8
С помощью API
Через таблицы БД
Через заявки
A
P
I
IdM
Оператор
СУБД
solarsecurity.ru +7 (499) 755-07-70
В чём отличие российских и западных
IdM?
9
Российские IdM Западные IdM
• Сертифицированность
• Преимущественно IdM
• Собственная разработка
• Фокус на IdM
• Вендорская доработка
• Полный стек IAG решений от
одного вендора
• «Identity Governance»
• «Приобретённость»
• Технологичность
• Использование компонентов-
продуктов
solarsecurity.ru +7 (499) 755-07-70
Сколько длится проект по внедрению idm?
10
• Сбор требований
• Анализ процессов
• Анализ систем
• Разработка ТЗ
8 мес.4 мес. 5 мес. 6 мес.1 мес. 3 мес.2 мес. 7 мес.Начало
• Приём на работу
• Смена должности
• Увольнение
• Запрос прав
• Отзыв прав
• Сверка/пересмотр
• Разработка/настройка адаптеров
• Интеграция с 4-5 целевыми системами
• Интеграция с HR
• Внедрение
• ПСИ
• ОПЭ
• Перевод в ПЭ
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование
solarsecurity.ru +7 (499) 755-07-70
Какие критичные факторы успеха проекта?
11
1. Чёткие цели – важно знать, зачем Вам нужен IdM
2. Поддержка бизнес-руководства – важно заручиться поддержкой
3. Определённый порядок внедрения с обозримыми этапами
4. Опытная команда внедренцев
5. Решение, которое подходит
solarsecurity.ru +7 (499) 755-07-70
Что после внедрения?
12
Развитие
Подключение компаний/филиалов
Подключение информационных систем
Автоматизация процессов
Сопровождение
Обработка запросов пользователей
• Разбор кейсов
• Переназначение заявок
Управление объектами процессов:
• полномочиями/ролями/ресурсами
• оргструктурами
• согласующими…
Поддержка интерфейсов взаимодействия
solarsecurity.ru +7 (499) 755-07-70
Что сейчас в трендах?
13
solarsecurity.ru +7 (499) 755-07-70
Полезные ссылки
14
1. Материалы бизнес-завтрака «IdM, каким он должен быть» -
http://www.slideshare.net/AndreyProzorov/solar-inrights-idm-all
2. Сравнение популярных IdM - https://www.anti-
malware.ru/comparisons/identity_management_systems_2015
3. Обзор Solar inRights - https://www.anti-
malware.ru/reviews/Solar_inRights_2_0
4. Mind-карта по ITILv3 -
http://80na20.blogspot.ru/2016/01/mindmap-access-management-
itil-v3.html
5. Подборка ссылок Прозорова по IdM -
http://80na20.blogspot.ru/2015/12/idm-1.html
Дмитрий Бондарь
Руководитель направления inRights
d.bondar@solarsecurity.ru
+7 926 524-82-54

Contenu connexe

Tendances

Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Solar Security
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Expolink
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 

Tendances (18)

2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 

En vedette

Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
Nelson Mandela Foundation
Nelson Mandela FoundationNelson Mandela Foundation
Nelson Mandela Foundationgabriel campher
 
PMO and Value Conference - PMO ROI - Ricardo Vargas, London, 25 October 2016
PMO and Value Conference - PMO ROI - Ricardo Vargas, London, 25 October 2016PMO and Value Conference - PMO ROI - Ricardo Vargas, London, 25 October 2016
PMO and Value Conference - PMO ROI - Ricardo Vargas, London, 25 October 2016Association for Project Management
 
True lies 1994 | Arnold Schwarzenegger
True lies 1994 | Arnold SchwarzeneggerTrue lies 1994 | Arnold Schwarzenegger
True lies 1994 | Arnold SchwarzeneggerMaria Ozawa
 
1 bici updated
1 bici   updated1 bici   updated
1 bici updatedSarah Esa
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!Davi Reis
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltaslbastidas07
 

En vedette (17)

Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
Inde xscan ngconsolida20111118
Inde xscan ngconsolida20111118Inde xscan ngconsolida20111118
Inde xscan ngconsolida20111118
 
3
33
3
 
Desmond Stephenson_Img
Desmond Stephenson_ImgDesmond Stephenson_Img
Desmond Stephenson_Img
 
CEU_Time Management
CEU_Time ManagementCEU_Time Management
CEU_Time Management
 
Pontip's CV
Pontip's CVPontip's CV
Pontip's CV
 
Nelson Mandela Foundation
Nelson Mandela FoundationNelson Mandela Foundation
Nelson Mandela Foundation
 
PMO and Value Conference - PMO ROI - Ricardo Vargas, London, 25 October 2016
PMO and Value Conference - PMO ROI - Ricardo Vargas, London, 25 October 2016PMO and Value Conference - PMO ROI - Ricardo Vargas, London, 25 October 2016
PMO and Value Conference - PMO ROI - Ricardo Vargas, London, 25 October 2016
 
True lies 1994 | Arnold Schwarzenegger
True lies 1994 | Arnold SchwarzeneggerTrue lies 1994 | Arnold Schwarzenegger
True lies 1994 | Arnold Schwarzenegger
 
Ma0038
Ma0038Ma0038
Ma0038
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
1 bici updated
1 bici   updated1 bici   updated
1 bici updated
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltas
 
Harjutus06
Harjutus06Harjutus06
Harjutus06
 

Similaire à спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить

Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Expolink
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Expolink
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
01 hid
01 hid 01 hid
01 hid malvvv
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...Dell_Russia
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsКРОК
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
IDM уже не тот?
 IDM уже не тот? IDM уже не тот?
IDM уже не тот?КРОК
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 

Similaire à спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить (20)

Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
01 hid
01 hid 01 hid
01 hid
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRights
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
IDM уже не тот?
 IDM уже не тот? IDM уже не тот?
IDM уже не тот?
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 

Plus de Solar Security

Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Solar Security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследованийSolar Security
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Solar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 

Plus de Solar Security (17)

Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 

спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить

  • 1. solarsecurity.ru +7 (499) 755-07-70 24.03.2016 Всё, что вы хотели узнать про IDM, но боялись спросить
  • 2. solarsecurity.ru +7 (499) 755-07-70 Что такое IdM? 2 Identity Management – управление пользователями и их полномочиями в границах инфраструктуры организации с целью повышения безопасности и продуктивности, снижения простоев персонала и издержек, связанных с повторяющимися задачами
  • 3. solarsecurity.ru +7 (499) 755-07-70 Как работает система IdM? 3 IdM Целевые системыИсточники данных Пользователи
  • 4. solarsecurity.ru +7 (499) 755-07-70 В чем разница idm и irm? Какие ещё есть похожие решения? 4 Технология Решаемые задачи Identity Management (IdM) • Управление учётными записями • Управление заявками на доступ • Ролевая модель Identity Governance (IG) • Identity Management +управление ролями +контроли (SoD, ресертификация) Access Management (AM) • Аутентификация • Авторизация • Аудит Information Rights Management (IRM) Управление правами на файлы независимо от их распространения
  • 5. solarsecurity.ru +7 (499) 755-07-70 Кому нужен idm, каким компаниям? 5 Число ИТ-пользователей более 1000 Бизнес-процесс завязан на ИТ-системы Некорректный доступ влечёт фин. риски +ручное управление правами доступа
  • 6. solarsecurity.ru +7 (499) 755-07-70 Когда нужен IdM? 6 Признаки Время предоставления доступа доходит до 2-3 дней Значительная часть времени ИТ-службы тратится на заявки на доступ Периодически остаётся активный доступ уволенных сотрудников Служба ИБ не может быстро понять, куда имеет доступ сотрудник Аудит прав доступа отнимает столько времени, что его стараются не проводить
  • 7. solarsecurity.ru +7 (499) 755-07-70 К каким системам чаще всего подключают IDM, с каких начинают? 7 Бизнес-критичные системы Системы, куда имеют доступ все Системы с большим потоком заявок Системы для бизнес-пользователей
  • 8. solarsecurity.ru +7 (499) 755-07-70 ИС Как подключают системы к IdM? 8 С помощью API Через таблицы БД Через заявки A P I IdM Оператор СУБД
  • 9. solarsecurity.ru +7 (499) 755-07-70 В чём отличие российских и западных IdM? 9 Российские IdM Западные IdM • Сертифицированность • Преимущественно IdM • Собственная разработка • Фокус на IdM • Вендорская доработка • Полный стек IAG решений от одного вендора • «Identity Governance» • «Приобретённость» • Технологичность • Использование компонентов- продуктов
  • 10. solarsecurity.ru +7 (499) 755-07-70 Сколько длится проект по внедрению idm? 10 • Сбор требований • Анализ процессов • Анализ систем • Разработка ТЗ 8 мес.4 мес. 5 мес. 6 мес.1 мес. 3 мес.2 мес. 7 мес.Начало • Приём на работу • Смена должности • Увольнение • Запрос прав • Отзыв прав • Сверка/пересмотр • Разработка/настройка адаптеров • Интеграция с 4-5 целевыми системами • Интеграция с HR • Внедрение • ПСИ • ОПЭ • Перевод в ПЭ 3. Автоматизация процессов 2. Интеграция с системами 4. Внедрение 1. Обследование
  • 11. solarsecurity.ru +7 (499) 755-07-70 Какие критичные факторы успеха проекта? 11 1. Чёткие цели – важно знать, зачем Вам нужен IdM 2. Поддержка бизнес-руководства – важно заручиться поддержкой 3. Определённый порядок внедрения с обозримыми этапами 4. Опытная команда внедренцев 5. Решение, которое подходит
  • 12. solarsecurity.ru +7 (499) 755-07-70 Что после внедрения? 12 Развитие Подключение компаний/филиалов Подключение информационных систем Автоматизация процессов Сопровождение Обработка запросов пользователей • Разбор кейсов • Переназначение заявок Управление объектами процессов: • полномочиями/ролями/ресурсами • оргструктурами • согласующими… Поддержка интерфейсов взаимодействия
  • 13. solarsecurity.ru +7 (499) 755-07-70 Что сейчас в трендах? 13
  • 14. solarsecurity.ru +7 (499) 755-07-70 Полезные ссылки 14 1. Материалы бизнес-завтрака «IdM, каким он должен быть» - http://www.slideshare.net/AndreyProzorov/solar-inrights-idm-all 2. Сравнение популярных IdM - https://www.anti- malware.ru/comparisons/identity_management_systems_2015 3. Обзор Solar inRights - https://www.anti- malware.ru/reviews/Solar_inRights_2_0 4. Mind-карта по ITILv3 - http://80na20.blogspot.ru/2016/01/mindmap-access-management- itil-v3.html 5. Подборка ссылок Прозорова по IdM - http://80na20.blogspot.ru/2015/12/idm-1.html
  • 15. Дмитрий Бондарь Руководитель направления inRights d.bondar@solarsecurity.ru +7 926 524-82-54