Identity Governance 360°. В чем ценность IDM-решений
379 просмотры
Identity Governance 360°. В чем ценность IDM-решений?
Роман Лунёв.
Ведущий менеджер. Газинформсервис.
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Роман Лунёв.
Ведущий менеджер. Газинформсервис.
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Просмотры
- 379 Всего просмотров
- 379 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1453 Просмотры. -
Эффективный пентест или "Думай как хакер"
1393 Просмотры. -
Семиотика в информационной безопасности.
1336 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1237 Просмотры. -
Кейсы компьютерной криминалистики.
1234 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
1163 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1140 Просмотры. -
История успеха АО «ЛОЭСК»
1097 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1075 Просмотры. -
УЦСБ. О компании.
1054 Просмотры. -
Буклет Fortinet
1052 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1051 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1037 Просмотры.