Журнал "Системы Безопасности" № 1‘2018

I dM-решения как системы для идентификации пользователей и управления реквизитами доступа давно и успешно зарекомендовали себя в качестве основного инструмента адми- нистратора для автоматизации процедур пре- доставления и контроля доступа. Практические выгоды IdM В организации, где в повседневных бизнес-про- цессах участвуют одно и более структурных под- разделений, функциональные роли неравномер- но распределены между работниками, чьи рабо- чие места территориально разнесены, а степень их участия и полномочия регулярно меняются, система управления учетными записями и роле- вая модель доступа являются единственным воз- можным вариантом автоматизации и сохране- ния тем самым таких дорогостоящих ресурсов, как время, рабочие места и деньги на оплату штата прикладных администраторов. IdM не может существовать в вакууме – она тре- бует интеграции и не работает сама по себе без настройки и сопровождения со стороны высо- коклассных ИТ-специалистов. Но даже это во многих случаях не мешает владельцам органи- зации в долгосрочной перспективе, при быстром увеличении атомарных бизнес-опера- ций и при желании так же быстро реагировать на эти изменения на рабочих местах сотрудни- ков, оптимизировать свои затраты на ИТ и существенно экономить, по сравнению с руч- ным вводом и наделением работников правами по традиционной схеме. Ограничение доступа Для владельцев или руководителей бизнеса, которые на высоком уровне понимают схему работы своего персонала и не приземляют на прикладные системы основные функциональ- ные роли, базовыми принципами с точки зре- ния информационной безопасности в любом случае остаются ограничение доступности обра- батываемой в системах чувствительной инфор- мации и организация непрерывного контроля за соблюдением выстроенных ограничительных мер. Ограничение доступности информации третьим лицам может быть реализовано: l техническими средствами в рамках приклад- ного или системного программного обеспече- ния; l наложенными (внешними) средствами контроля: служба каталогов, сетевые и локальные политики безопасности, средства шифрования и др.; l организационно – путем выпуска соответ- ствующих административно-распорядитель- ных документов. При этом контроль за соблюдением выбранных мер чаще всего выполняется с помощью техни- ческих средств мониторинга событий и подси- стемы уведомления о наступлении события с признаками инцидентов. Такие системы пред- полагают мониторинг действий пользователей в прикладных системах, мониторинг сетевой активности, мониторинг актуальных уязвимо- стей и другие виды мониторинга. Цели и задачи В качестве основных целей при внедрении авто- матизированных средств управления учетными записями в любой компании чаще всего выби- рается компиляция из нескольких пунктов, представленных ниже: 1. Автоматизация внутренних процессов предо- ставления и контроля доступа к автоматизиро- ванным системам. 2. Увеличение скорости внесения и качества отслеживания изменений прав доступа пользо- вателей. 3. Снижение числа технических сбоев и ошибок в процессе эксплуатации и администрирования прикладного и системного программного обес- печения. 4. Построение централизованной и управляе- мой архитектуры для ИТ-подразделений в орга- низации. 5. Унифицированный подход к предоставлению доступа в масштабах единой организации/ группы компаний. 6. Существенная экономия ресурсов на эксплуа- тацию автоматизированных систем. 7. Проведение организационно-штатных и оптимизационных мероприятий в ИТ-подразде- лениях и сокращение внутренних финансовых расходов. Мировой и российский рынок IDM Рынок IdM-решений в мире с 2013 г. представляет собой ограниченное множество промышленно поддерживаемых, в большой степени интегрируе- мых между собой и дополняющих друг друга февраль – март 2018 www.secuteck.ru УПРАВЛЕНИЕИДЕНТИФИКАЦИЕЙ С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М n w w w . a l l - o v e r - i p . r u 140 Алексей Плешков Редактор рубрики "Управление идентификацией" IdM на All-over-IP IdM-решения для автоматизации бизнес-процессов: у любой монеты есть две стороны Практически вся информация в любой организации, будь то детский сад с картами учащихся или ракетный завод с чертежами секретных разработок, оцифрована и обрабатывается с помощью вычислительных машин и программного обеспечения. Бизнес-процессы, разделенные на отдельные операции, выполняются сотрудниками организаций в специализированных (базовых или проприетарных) прикладных систе- мах. Чем больше пользователей, тем сложнее предоставлять и контролировать доступ к прикладным системам и тем актуальнее и нужнее становится для органи- зации внедрение системы управления учетными записями

RkJQdWJsaXNoZXIy Mzk4NzYw