SlideShare a Scribd company logo
1 of 15
Download to read offline
solarsecurity.ru +7 (499) 755-07-70
24.03.2016
Всё, что вы хотели
узнать про IDM, но
боялись спросить
solarsecurity.ru +7 (499) 755-07-70
Что такое IdM?
2
Identity Management – управление пользователями и
их полномочиями в границах инфраструктуры
организации с целью повышения безопасности и
продуктивности, снижения простоев персонала и
издержек, связанных с повторяющимися задачами
solarsecurity.ru +7 (499) 755-07-70
Как работает система IdM?
3
IdM
Целевые системыИсточники данных
Пользователи
solarsecurity.ru +7 (499) 755-07-70
В чем разница idm и irm? Какие ещё есть
похожие решения?
4
Технология Решаемые задачи
Identity Management (IdM) • Управление учётными записями
• Управление заявками на доступ
• Ролевая модель
Identity Governance (IG) • Identity Management
+управление ролями
+контроли (SoD, ресертификация)
Access Management (AM) • Аутентификация
• Авторизация
• Аудит
Information Rights Management (IRM) Управление правами на файлы
независимо от их распространения
solarsecurity.ru +7 (499) 755-07-70
Кому нужен idm, каким компаниям?
5
Число ИТ-пользователей более 1000
Бизнес-процесс завязан на ИТ-системы
Некорректный доступ влечёт фин. риски
+ручное управление правами доступа
solarsecurity.ru +7 (499) 755-07-70
Когда нужен IdM?
6
Признаки
Время предоставления доступа доходит до 2-3 дней
Значительная часть времени ИТ-службы тратится на заявки на
доступ
Периодически остаётся активный доступ уволенных сотрудников
Служба ИБ не может быстро понять, куда имеет доступ сотрудник
Аудит прав доступа отнимает столько времени, что его стараются
не проводить
solarsecurity.ru +7 (499) 755-07-70
К каким системам чаще всего подключают
IDM, с каких начинают?
7
Бизнес-критичные
системы
Системы, куда
имеют доступ все
Системы с большим
потоком заявок
Системы для бизнес-пользователей
solarsecurity.ru +7 (499) 755-07-70
ИС
Как подключают системы к IdM?
8
С помощью API
Через таблицы БД
Через заявки
A
P
I
IdM
Оператор
СУБД
solarsecurity.ru +7 (499) 755-07-70
В чём отличие российских и западных
IdM?
9
Российские IdM Западные IdM
• Сертифицированность
• Преимущественно IdM
• Собственная разработка
• Фокус на IdM
• Вендорская доработка
• Полный стек IAG решений от
одного вендора
• «Identity Governance»
• «Приобретённость»
• Технологичность
• Использование компонентов-
продуктов
solarsecurity.ru +7 (499) 755-07-70
Сколько длится проект по внедрению idm?
10
• Сбор требований
• Анализ процессов
• Анализ систем
• Разработка ТЗ
8 мес.4 мес. 5 мес. 6 мес.1 мес. 3 мес.2 мес. 7 мес.Начало
• Приём на работу
• Смена должности
• Увольнение
• Запрос прав
• Отзыв прав
• Сверка/пересмотр
• Разработка/настройка адаптеров
• Интеграция с 4-5 целевыми системами
• Интеграция с HR
• Внедрение
• ПСИ
• ОПЭ
• Перевод в ПЭ
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование
solarsecurity.ru +7 (499) 755-07-70
Какие критичные факторы успеха проекта?
11
1. Чёткие цели – важно знать, зачем Вам нужен IdM
2. Поддержка бизнес-руководства – важно заручиться поддержкой
3. Определённый порядок внедрения с обозримыми этапами
4. Опытная команда внедренцев
5. Решение, которое подходит
solarsecurity.ru +7 (499) 755-07-70
Что после внедрения?
12
Развитие
Подключение компаний/филиалов
Подключение информационных систем
Автоматизация процессов
Сопровождение
Обработка запросов пользователей
• Разбор кейсов
• Переназначение заявок
Управление объектами процессов:
• полномочиями/ролями/ресурсами
• оргструктурами
• согласующими…
Поддержка интерфейсов взаимодействия
solarsecurity.ru +7 (499) 755-07-70
Что сейчас в трендах?
13
solarsecurity.ru +7 (499) 755-07-70
Полезные ссылки
14
1. Материалы бизнес-завтрака «IdM, каким он должен быть» -
http://www.slideshare.net/AndreyProzorov/solar-inrights-idm-all
2. Сравнение популярных IdM - https://www.anti-
malware.ru/comparisons/identity_management_systems_2015
3. Обзор Solar inRights - https://www.anti-
malware.ru/reviews/Solar_inRights_2_0
4. Mind-карта по ITILv3 -
http://80na20.blogspot.ru/2016/01/mindmap-access-management-
itil-v3.html
5. Подборка ссылок Прозорова по IdM -
http://80na20.blogspot.ru/2015/12/idm-1.html
Дмитрий Бондарь
Руководитель направления inRights
d.bondar@solarsecurity.ru

More Related Content

What's hot

Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 

What's hot (18)

пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 

Viewers also liked

пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!Sergey Soldatov
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (12)

пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 

Similar to Вебинар Спроси эксперта про IdM

Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Expolink
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Expolink
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...Dell_Russia
 
01 hid
01 hid 01 hid
01 hid malvvv
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsКРОК
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similar to Вебинар Спроси эксперта про IdM (20)

Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
 
01 hid
01 hid 01 hid
01 hid
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRights
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

Вебинар Спроси эксперта про IdM

  • 1. solarsecurity.ru +7 (499) 755-07-70 24.03.2016 Всё, что вы хотели узнать про IDM, но боялись спросить
  • 2. solarsecurity.ru +7 (499) 755-07-70 Что такое IdM? 2 Identity Management – управление пользователями и их полномочиями в границах инфраструктуры организации с целью повышения безопасности и продуктивности, снижения простоев персонала и издержек, связанных с повторяющимися задачами
  • 3. solarsecurity.ru +7 (499) 755-07-70 Как работает система IdM? 3 IdM Целевые системыИсточники данных Пользователи
  • 4. solarsecurity.ru +7 (499) 755-07-70 В чем разница idm и irm? Какие ещё есть похожие решения? 4 Технология Решаемые задачи Identity Management (IdM) • Управление учётными записями • Управление заявками на доступ • Ролевая модель Identity Governance (IG) • Identity Management +управление ролями +контроли (SoD, ресертификация) Access Management (AM) • Аутентификация • Авторизация • Аудит Information Rights Management (IRM) Управление правами на файлы независимо от их распространения
  • 5. solarsecurity.ru +7 (499) 755-07-70 Кому нужен idm, каким компаниям? 5 Число ИТ-пользователей более 1000 Бизнес-процесс завязан на ИТ-системы Некорректный доступ влечёт фин. риски +ручное управление правами доступа
  • 6. solarsecurity.ru +7 (499) 755-07-70 Когда нужен IdM? 6 Признаки Время предоставления доступа доходит до 2-3 дней Значительная часть времени ИТ-службы тратится на заявки на доступ Периодически остаётся активный доступ уволенных сотрудников Служба ИБ не может быстро понять, куда имеет доступ сотрудник Аудит прав доступа отнимает столько времени, что его стараются не проводить
  • 7. solarsecurity.ru +7 (499) 755-07-70 К каким системам чаще всего подключают IDM, с каких начинают? 7 Бизнес-критичные системы Системы, куда имеют доступ все Системы с большим потоком заявок Системы для бизнес-пользователей
  • 8. solarsecurity.ru +7 (499) 755-07-70 ИС Как подключают системы к IdM? 8 С помощью API Через таблицы БД Через заявки A P I IdM Оператор СУБД
  • 9. solarsecurity.ru +7 (499) 755-07-70 В чём отличие российских и западных IdM? 9 Российские IdM Западные IdM • Сертифицированность • Преимущественно IdM • Собственная разработка • Фокус на IdM • Вендорская доработка • Полный стек IAG решений от одного вендора • «Identity Governance» • «Приобретённость» • Технологичность • Использование компонентов- продуктов
  • 10. solarsecurity.ru +7 (499) 755-07-70 Сколько длится проект по внедрению idm? 10 • Сбор требований • Анализ процессов • Анализ систем • Разработка ТЗ 8 мес.4 мес. 5 мес. 6 мес.1 мес. 3 мес.2 мес. 7 мес.Начало • Приём на работу • Смена должности • Увольнение • Запрос прав • Отзыв прав • Сверка/пересмотр • Разработка/настройка адаптеров • Интеграция с 4-5 целевыми системами • Интеграция с HR • Внедрение • ПСИ • ОПЭ • Перевод в ПЭ 3. Автоматизация процессов 2. Интеграция с системами 4. Внедрение 1. Обследование
  • 11. solarsecurity.ru +7 (499) 755-07-70 Какие критичные факторы успеха проекта? 11 1. Чёткие цели – важно знать, зачем Вам нужен IdM 2. Поддержка бизнес-руководства – важно заручиться поддержкой 3. Определённый порядок внедрения с обозримыми этапами 4. Опытная команда внедренцев 5. Решение, которое подходит
  • 12. solarsecurity.ru +7 (499) 755-07-70 Что после внедрения? 12 Развитие Подключение компаний/филиалов Подключение информационных систем Автоматизация процессов Сопровождение Обработка запросов пользователей • Разбор кейсов • Переназначение заявок Управление объектами процессов: • полномочиями/ролями/ресурсами • оргструктурами • согласующими… Поддержка интерфейсов взаимодействия
  • 13. solarsecurity.ru +7 (499) 755-07-70 Что сейчас в трендах? 13
  • 14. solarsecurity.ru +7 (499) 755-07-70 Полезные ссылки 14 1. Материалы бизнес-завтрака «IdM, каким он должен быть» - http://www.slideshare.net/AndreyProzorov/solar-inrights-idm-all 2. Сравнение популярных IdM - https://www.anti- malware.ru/comparisons/identity_management_systems_2015 3. Обзор Solar inRights - https://www.anti- malware.ru/reviews/Solar_inRights_2_0 4. Mind-карта по ITILv3 - http://80na20.blogspot.ru/2016/01/mindmap-access-management- itil-v3.html 5. Подборка ссылок Прозорова по IdM - http://80na20.blogspot.ru/2015/12/idm-1.html