Identity Governance 360°. В чем ценность IDM-решений?
622 просмотры
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Просмотры
- 622 Всего просмотров
- 480 Просмотров Веб-сайта
- 142 Embedded Views
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1245 Просмотры. -
Семиотика в информационной безопасности.
1101 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1061 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
1049 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
915 Просмотры. -
Кейсы компьютерной криминалистики.
913 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
878 Просмотры. -
История успеха АО «ЛОЭСК»
857 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
854 Просмотры. -
Web Aplication Firewall Penta Security
835 Просмотры. -
Буклет Fortinet
804 Просмотры. -
Работа с инцидентами и операционная модель SOC
773 Просмотры.