Identity Governance 360°. В чем ценность IDM-решений?

21 просмотры
0 Лайки
0 0
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.

Проблематика с которой сталкиваются компании:

• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов

Возникающие риски:

• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем

Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.

Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.

Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

6. Факты 6

8. Интерфейс 8

9. Интерфейс 9

10. Отчетность 10

5. Последствия Утечка конфиденциальной информации Простои сотрудников Высокие издержки 5

7. Решение 7 Система обеспечивает централизованное управление идентификационными данными и правами доступа Кто имеет доступ? Кто должен иметь доступ? Как этот доступ используется?

16. Выгоды от использования IDM Снижение риска утечки информации Ролевая модель доступа Автоматизация процессов и аналитика Отчеты о правах пользователей Оперативная блокировка доступа 16

12. Архитектура 12 Администратор ИБ Пользователь Управление учетными записями Контроль доступа Сервер База данных Сервер коннекторов Кадровый модуль ERP (SAP, 1C ...) Служба каталога Кадровые события

11. Основные задачи СНИЖЕНИЕ накладных расходов КОНТРОЛЬ обмена данными КОНТРОЛЬ учётных записей РАЗГРАНИЧЕНИЕ обязанностей ОПТИМИЗАЦИЯ рабочего времени ОПТИМИЗАЦИЯ предоставления доступа 11

3. Статистика 3 Ponemon Institute, 2014 имеют доступ к корпоративным данным, видеть которые им не положено могут получить доступ к «множеству данных» 71% 38% пользуются избыточным доступом часто или очень часто 54%

15. Сценарии использования 15 Сценарии IGA  Разделение полномочий.  Построение ролевой модели  Плановая аттестация прав доступа владельцами систем  Агрегирование и управление информацией о сотруднике в информационных системах  Сбор информации для аудита.  Отчетность

2. Статистика 2 Osterman Research , Ponemon Institute, 2014 уволенных сотрудников сохраняют доступ к системам и почте получение доступа занимает недели и месяцы 89% 43% получение доступа занимает минуты и часы 22%

18. Road Map 2018 18 Управление ресурсами Сертификация ФСТЭК Электронная заявка Сертификация доступа Разграничение полномочий Заявка на роль Консолидация ролей Консолидация полномочий

20. • Демоверсию Ankey IDM • Бесплатную консультацию • Пилотное внедрение Вы можете получить: 20 Более подробную информацию о продукте Вы найдете , перейдя по ссылке: http:// www.gaz - is.ru/ankey - idm

14. Сценарии использования 14 Сценарии IdM /IAM  Прием/перевод/увольнение сотрудника  Длительный отпуск и делегирование доступа  Управление доступом и разрешениями на основании бизнес - ролей  Заявки на расширенный доступ и согласование через портал самообслуживания  Изменения в обход системы  Кто и куда имеет доступ? Почему?

21. РОМАН ЛУНЁВ Ведущий менеджер ГАЗИНФОРМСЕРВИС EMAIL : Lunev - R @gaz - is.ru www.gaz - is.ru #CODEIB 26 апреля 2018 г. г. Санкт - Петербург

1. РОМАН ЛУНЁВ Ведущий менеджер ГАЗИНФОРМСЕРВИС IDENTITY GOVERNANCE 360 ° . В ЧЕМ ЦЕННОСТЬ IDM - РЕШЕНИЙ? #CODEIB 26 апреля 2018 г. г. Санкт - Петербург EMAIL : Lunev - R @gaz - is.ru www.gaz - is.ru

17. Преимущества перед аналогами 17 Зарубежные Отечественные  Защита от санкций  Лояльная разработка  Низкая стоимость  Русскоязычная поддержка  Производительность и отказоустойчивость  Независимость от иностранного коммерческого ПО  Разработка коннекторов на OpenICF  Низкая стоимость владения и простота сопровождения

13. Функциональные модули Модуль управления жизненным циклом учетной записи Модуль согласования запросов Модуль отчетности Модуль контроля полномочий Модуль информа - ционной безопас - ности Модуль построения ролевой модели ( Role Mining ) Модуль интеграции (коннекторы) 13

4. Проблематика 4 Служба ИБ Служба ИТ Бизнес - пользователи  Избыточные права  Бесхозные учетные записи  Отсутствие архивных данных  Большой поток заявок на доступ  Множество пользователей  Отсутствие синхронизации  Множество учетных записей  Множество паролей  Длительное время ожидания доступа

19. Пример внедрения 19 ROI составил 2 6% по итогам 4 - х лет эксплуатации системы Пользователи: 1 500 Информационные системы: • 5 типовых • 3 нетиповых Стоимость: • Лицензии: 8,1 млн . ₽ • Внедрение: 12 млн. ₽ (8 месяцев) • Оборудование: 3 млн. ₽ Обслуживание в год : 2 млн. ₽ Расходы на управление учётными записями в год : 9,2 млн. ₽ Текучесть кадров, аудит прав доступа, обработка заявок на изменение прав доступа, смену паролей АСМО

Просмотры

  • 21 Всего просмотров
  • 17 Просмотров Веб-сайта
  • 4 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+