/


Главная / Услуги и решения / Информационная безопасность / Внедрение системы обеспечения информационной безопасности / Управление доступом

Управление доступом

Управление учетными записями и правами доступа (IdM, IAM, IGA)

Identity Management, Identity and Access Management, Identity Governance and Administration

Системы класса Identity Management обеспечивают простое централизованное управление учетными записями и правами пользователей всех информационных систем компании, работая на стыке управления IT-ресурсами, обеспечения информационной безопасности и эффективности бизнеса.

IdM для IT – это возможность исключить рутину ручной обработки бесконечного потока заявок на регистрацию новых пользователей, предоставление и отзыв прав доступа. IdM автоматизирует этот процесс через коннекторы к информационным системам, на основе кадровых событий и настраиваемых правил, при этом исключается человеческий фактор и риск ошибочного предоставления излишних прав. 

IdM для ИБ – простой и понятный инструмент для контроля соблюдения политик безопасности в части учетных записей и прав доступа. Для построения отчетов различной сложности и удаления неактуальных прав или пользователей не требуется специализированных знаний уровня администратора. Управление всеми системами возможно из единого интерфейса.

IdM для бизнеса – это быстрота реакции на изменения рынка и бизнес-процессов. Такие инструменты, как портал самообслуживания и система согласования заявок, позволяют бизнес-пользователям самостоятельно запрашивать новые права и возможности, которые станут доступными сразу после согласования, без ожидания ручной отработки заявки в IT.

Технология единого входа (SSO, Web SSO)

Технология  Single Sign-On позволяет отказаться от хранения пользовательских паролей от многочисленных информационных систем в явном виде и исключить компрометацию учетных данных сотрудников.  

Единожды войдя в сеанс работы, пользователь работает со всеми приложениями без необходимости дополнительно подтверждать личность и помнить несколько разных и сложных паролей, которые должны меняться довольно часто.

Для специалистов безопасности SSO позволяют фиксировать все действия пользователей и администраторов, связанные с применением учетных записей, что существенно облегчает процесс расследования инцидентов безопасности. Неоспоримый плюс решений – это автоматизация соблюдения парольной политики.

SSO и Web SSO решения поддерживают широкий набор платформ «из коробки», при этом всегда есть возможность интеграции решения с частными системами в ходе проекта внедрения.

Многофакторная аутентификация и инфраструктура открытых ключей (MFA, PKI)

Multi-Factor Authentication, Public Key Infrastructure

Системы многофакторной аутентификации (MFA) позволяют усилить защиту пользовательских учетных записей от компрометации и подбора. Помимо логина и пароля, известных пользователю, добавляется дополнительный фактор в виде одноразового пароля, сертификата на носителе или биометрии. Таким образом исключаются риски передачи паролей между сотрудниками, хранения паролей в незащищенном виде «под клавиатурой», при этом снижается количество запросов в IT, связанных с управлением парольной защитой. 

Помимо управления доступом, использование инфраструктуры открытых ключей – Public Key Infrastructure (PKI) – применяется в распределенных системах для подтверждения личности, действий пользователей и защиты документов, заменяя собой печать и подпись, в том числе при взаимодействии с госорганами и контрагентами. 

Контроль привилегированного доступа (PAM, PIM, PUM)

Privileged Access Management, Privileged Identity Management, Privileged User Management

Решения класса Privileged Access Management (PAM) используются для фиксации и предотвращения потенциально опасных действий привилегированных пользователей, к которым можно отнести системных администраторов, обслуживающих критически важные серверы и сетевое оборудование, техническую поддержку интегратора или вендора, аудиторов и проверяющих органов и, в первую очередь, специалистов на аутсорсинге, выполняющих обслуживание IT-инфраструктуры по договору. 

Широкие полномочия таких специалистов ставят под угрозу безопасность всех IT-систем организации, делая возможными различные сценарии вторжения или компрометации данных как по злому умыслу, так и по случайности. Аналитические инструменты решений класса PAM позволяют идентифицировать подозрительное поведение и оперативно расследовать инциденты. В итоге специалисты безопасности получают удобный инструмент контроля действий привилегированных сотрудников.

Объектом защиты может быть сама сессия привилегированного доступа и/или привилегированная учетная запись. 

В первом случае все графические и текстовые сеансы доступа фиксируются в формате видео с набором метаданных, что дает возможность поиска по событиям или текстовому содержанию внутри сессий, позволяет установить хронологию событий, повлекших за собой инцидент. 

Во втором случае – автоматически обнаруживаются все привилегированные учетные записи, информация о которых отправляется в защищенное хранилище. В защищенном хранилище учетные записи могут автоматически меняться по заданным правилам и расписанию, что защищает от компрометации и неконтролируемого распространения паролей среди сотрудников и контрагентов.  

Аудит доступа к файловым ресурсам

Огромный массив неструктурированных данных, файлов – неотъемлемая часть деятельности любой современной компании. Аналитики предсказывают, что ежегодно такой информации будет появляться на 60% больше. Хранимая на файловых ресурсах конфиденциальная информация уязвима и требует аудита и защиты.

Для защиты неструктурированных и слабоструктурированных данных необходимо оперативно выявлять владельцев данных, разграничивать права на доступ и изменение документов по пользователям и ролям, а также журналировать все действия с файлами. Предлагаемые решения способны помочь организовать контроль за файловыми ресурсами с возможностью формировать отчеты обо всех фактах чтения или изменения файлов, изменения атрибутов и т. д.

Если необходима помощь в подборе решений управления доступом или консультация специалиста, пишите на почту identity@softlinegroup.com.

Отзывы клиентов

Государственная универсальная научная библиотека Красноярского края–Вадим Дорогавцев

В целях обеспечения максимальной информационной безопасности IT-инфраструктуры учреждения перед специалистами отдела IT Государственной универсальной научной библиотеки Красноярского края встала задача подбора нового защитного ПО. Специалисты компании Softline предложили решение Kaspersky Business Space Security, обладающее рядом несомненных преимуществ: гибридный механизм защиты способен оперативно справиться с любыми вирусными атаками, а система быстрого обнаружения угроз обеспечивает практически немедленную реакцию на новые опасности. Использование продуктов «Лаборатории Касперского» позволило нам решить комплексную задачу по обеспечению антивирусной защиты нашей IT-инфраструктуры: рабочих станций, файловых серверов и интернет-шлюзов.