Журнал "Системы безопасности" #6, 2019

A L L - O V E R - I P 37 В итоге рискуем получить неработоспособный набор железок, требующий "доработки напиль- ником" для того, чтобы хоть как-то начать рабо- тать. Что же можно предпринять, дабы не допу- стить такой глупой ситуации? Конструктивный диалог Лучшим выходом на уровне осуществления одного конкретного проекта будет возможность договориться о тестировании оконечных або- нентских SIP-устройств c имеющимся SIP-серве- ром. Причем это тестирование должно быть весьма доскональным. Например, один раз мне пришлось столкнуться с ситуацией, когда при совпадении используемых кодеков картинка не транслировалась. Оказалось, что дело лишь в несовпадении допустимых форматов разре- шения устройств. Стоило только поменять дан- ный параметр на модуле камеры, как все зара- ботало! Конечно же, подобные нюансы весьма полезно отразить и в пользовательской доку- ментации, передаваемой конечному заказчику. Преимуществом такого подхода является и то, что, проведя один раз подобную работу, интег- ратор получает "кальку" для последующих решений. Конечно, не всегда производитель того или иного девайса пойдет навстречу, пре- доставив устройство для тестирования безвоз- мездно, однако это уже вопрос не технический, а больше относящийся к сфере взаимопонима- ния и взаимного же доверия. Думается, что адекватный вендор не будет мелочиться и рис- ковать отношениями с партнером-интеграто- ром. Уникальность vs универсальность Куда сложнее выглядит ситуация в индустрии в целом. Спросите любого специалиста, хочет ли он, чтобы все элементы проектируемой системы полностью подходили друг другу, и идеально. Вряд ли он ответит нет. Бесшовная интеграция экономит и силы, и средства, и время. А вот производитель оборудования – не факт, что разделит подобную точку зрения. С одной сто- роны, всяк хочет, чтобы на проекте применялось только его оборудование. С другой – хочется оставить лазейку, чтобы можно было внедрить свои устройства в уже существующую систему на том или ином объекте. К тому же некоторые производители придерживаются точки зрения, что чем больше унификации, тем меньше у них возможностей выпускать что-либо обладающее уникальными потребительскими свойствами. Кто владеет информацией, тот владеет миром Наш мир все больше и больше становится миром открытой информации. По определению Института инженеров электротехники и элек- троники (IEEE), совместимость – это "способ- ность двух и более систем или компонентов обмениваться информацией и пользоваться информацией, полученной в результате обме- на". Вот и получается, что больше совместимо- сти – больше возможностей пользоваться информацией. n www.secuteck.ru декабрь 2019 – январь 2020 Ваше мнение и вопросы по статье направляйте на ss @groteck.ru Д иджитализация наступает по всем фронтам. Если в начале 2016 г. на новые технологические решения, нацеленные на изменения и оптимизацию традиционных процессов, владельцы бизнеса смотрели с недоверием и опаской, в 2017 г. примеры успешных иностранных стратегий интенсивного ИТ-развития поз- волили заложить бюджеты на будущее, в том числе для начала проектной деятельности по цифровизации, то в конце 2019-го успешными кейсами и быстрыми прорывами никого уже не уди- вишь. Трансформационные проекты в российском бизнесе стали нормой даже у ранее равнодушных к инновациям рыночных игроков. Бренд "Почта России" в 2019 г. уже не ассоциируется с унаследованными от советского прошлого технологиями и работниками, а олицетворяет собой пример группы компаний с непрерывным циклом улучшения. "Ростелеком" за короткий срок сумел внедрить во внутренние процессы ком- пании инновационные инструменты и мобильные приложения, автоматизировав часть рутинных задач и полностью пересмотрев концепцию "тотального ограничения" со стороны службы без- опасности. Цифровая трансформация неразрывно связана с вопросами информационной безопасно- сти и защиты информации в киберпространстве. Недавно завершившийся в Москве кон- курс "Лидеры цифровой трансформации", организованный при поддержке Правительства Москвы, позволил по-новому взглянуть на решения традиционных для больших городов задач. Как следствие, победителями конкурса стали стартапы и молодые компании, пред- ложившие прототипы решений для таких задач, как поиск уязвимостей или обнаружение кросс-продуктовых киберугроз. Неудивительно, что и в области управления реквизитами и правами доступа (не только применительно к отдельным системам, но и в инфраструктурных решениях в целом) внед- ряются современные цифровые инструменты. Если до 2018 г. управление доступом к чув- ствительным ресурсам (решение класса IdM) считалось исключительно внутренней задачей в крупных территориально распределенных компаниях с централизованным управлением, то при последовательной интеграции IdM со СКУД, реализованной на базе передовых био- метрических технологий, управление доступом в системах сразу же стало более масштаб- ной задачей и вышло за рамки отдельно взятой корпорации. В России образца 2020 г. с цифровой личностью, цифровым паспортом и цифровой экономикой, будь то банк, госу- дарственная или частная организация, производство или учебное учреждение, при под- ключении к единой биометрической платформе профиль любого гражданина как владель- ца чувствительной информации, пользователя ИТ-ресурсов или объекта внимания систем мониторинга многократно обогащается и становится зеркалом его (гражданина) активно- сти в реальном мире. По прогнозам ИБ-аналитиков, 2020 год станет годом биометрии в российском бизнесе. Но биометрия отдельно от процессов предоставления прав и доступов к ресурсам, как известно, существовать не сможет. Однако же в привязке к традиционным процессам иден- тификации и аутентификации, а также при принятии решения о предоставлении, редак- тировании и/или ограничении доступа биометрия сможет дать вторую или третью жизнь IdM. Опыт восточных коллег позволяет рассматривать IdM в будущем как обязательную компоненту систем мониторинга, выявления и предотвращения инцидентов на производ- стве, в транспорте или в военной сфере, а также как мастер-справочник для составления профилей в интеграционных контурах с большим количество систем, форматов и функ- циональных участков. Станет возможным выявление пособников правонарушителей по фотографии в потоке, с учетом данных из учетных систем миграционной службы, и отслеживание их по пере- сечению с геолокационными базами, транспортными системами, по биллингу сотовых опе- раторов или информации из социальных сетей, ретроспективным данным от партнеров, финансовых учреждений и пр. Такой подход давно и эффективно применяется регулято- рами в странах Азии и на Ближнем Востоке. А как обстоят дела с интеграцией IdM с функ- циональными решениями в России? Какие интересные кейсы из практики наших экспертов могут стать интересны читателям? Эти и другие вопросы предлагаю обсудить с нашими коллегами на страницах журнала в будущем году. Алексей Плешков Редактор рубрики "Управление идентификацией", независимый эксперт по информационной безопасности КОЛОНКА РЕДАКТОРА IdM развивается непрерывно

RkJQdWJsaXNoZXIy Mzk4NzYw