IDM, SSO, PKI
Системы Identity Management System (IDM) обеспечивают управление учетными записями, работая на стыке задач ИБ, управления ИТ-ресурсами и бизнеса. Именно эта область ИБ – предоставление и разграничение доступа к ресурсам и управлением им – наиболее близка к повседневной работе бизнес-пользователей. Отслеживая неактуальные учетные записи и учетные записи с избыточными полномочиями, IDM-системы позволяют повысить уровень информационной безопасности и одновременно упростить бизнес-процессы. С помощью такой системы ИТ-специалисты смогут оперативно реагировать на прием, увольнения, должностные перемещения персонала, появление новых информационных систем, изменения ролевых политик.
В дополнение к IDM используется технология единого входа – Single Sign-On (SSO). Единожды войдя в сеанс работы, пользователь работает со всеми приложениями без необходимости дополнительно подтверждать личность. Реализовать SSO позволяет использование для управления доступом в качестве ядра специализированного промышленного IDM-продукта, который с помощью коннекторов или иных технологий подключается ко всем корпоративным информационным ресурсам.
Для управления доступом также используется инфраструктура открытых ключей, Public Key Infrastructure (PKI). С ее помощью механизмы двухключевой криптографии безопасно применяются в распределенных системах.
PIM
Решения класса Privileged Identity Management (PIM) используются для того, чтобы предотвратить потенциально опасные действия системных администраторов, инженеров, занимающихся настройкой сетевого оборудования, и специалистов на аутсорсинге, выполняющих обслуживание IT-инфраструктуры по договору.
Широкие полномочия таких специалистов ставят под угрозу безопасность всех ИТ-систем организации, делая возможными различные сценарии вторжения или компрометации данных как по злому умыслу, так и по случайности. Аналитические инструменты решений PIM позволяют идентифицировать подозрительное поведение и достоверно расследовать инциденты. В итоге руководство IT-службы получает удобный инструмент контроля действий привилегированных сотрудников.
Аудит доступа к файловым ресурсам
Солидный багаж неструктурированных данных, файлов, уже накопила, пожалуй, каждая организация. Но аналитики предсказывают, что ежегодно такой информации будет появляться на 60% больше. Хранимая на файловых ресурсах конфиденциальная информация требует контроля и защиты.
Для защиты файловых ресурсов необходимо назначать и разграничивать права на доступ и изменение документов по пользователям и ролям, а также отслеживать и протоколировать все действия с файлами. Мы предлагаем решения, способные помочь организовать контроль за файловыми ресурсами за счет назначения и разграничения прав доступа к данным. Заинтересованным лицам будет также доступна подробная отчетность обо всех фактах чтения или изменения файлов, изменения атрибутов и т.д.