Identity Governance 360°. В чем ценность IDM-решений
266 просмотры
Identity Governance 360°. В чем ценность IDM-решений?
Роман Лунёв.
Ведущий менеджер. Газинформсервис.
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Роман Лунёв.
Ведущий менеджер. Газинформсервис.
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Просмотры
- 266 Всего просмотров
- 266 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1142 Просмотры. -
-
One Identity. Опыт внедрения IDM-решений в СНГ
928 Просмотры. -
-
-
-
10 новых приемов конкурентной разведки в цифровом мире
808 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
793 Просмотры. -
-
Построение "инхаус" SOC. Цели, этапы, ошибки
769 Просмотры. -
Web Aplication Firewall Penta Security
763 Просмотры. -
-
Семиотика в информационной безопасности.
732 Просмотры. -
История успеха АО «ЛОЭСК»
728 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
717 Просмотры. -
Буклет Fortinet
699 Просмотры. -
-
Кейсы компьютерной криминалистики.
690 Просмотры. -
-
Работа с инцидентами и операционная модель SOC
689 Просмотры.