Identity Governance 360°. В чем ценность IDM-решений?
797 просмотры
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Просмотры
- 797 Всего просмотров
- 613 Просмотров Веб-сайта
- 184 Embedded Views
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1604 Просмотры. -
-
Семиотика в информационной безопасности.
1493 Просмотры. -
Эффективный пентест или "Думай как хакер"
1480 Просмотры. -
Кейсы компьютерной криминалистики.
1451 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1374 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1346 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1281 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1229 Просмотры. -
История успеха АО «ЛОЭСК»
1225 Просмотры. -
УЦСБ. О компании.
1214 Просмотры. -
-
Буклет Fortinet
1197 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1146 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1114 Просмотры. -