Журнал "Information Security/ Информационная безопасность" #4, 2025

Не менее важен и поль- зовательский опыт (User Experience, UX). Современ- ные пользователи, привык- шие к интуитивным интер- фейсам потребительских приложений, ожидают тако- го же уровня удобства и от корпоративных систем. Архаичный интерфейс сни- жает эффективность взаи- модействия с системой. ИИ кардинально упроща- ет сам процесс внедрения и конфигурации IdM-систем, который традиционно является сложным и дли- тельным. В Octopus IdM мы изначально заложили воз- можность использования интеллектуальных конфигу- раторов и ИИ-помощников для быстрой адаптации карт процессов. и любые другие взаимосвязи о правах пользователей, выявляет закономерности и автоматиче- ски предлагает оптимальные ролевые модели. Это не только ускоряет внедрение, но и повы- шает безопасность, минимизи- руя риски избыточных прав и помогая выявлять аномалии в доступе. В Octopus, например, активно используются граф- базы, которые открывают потен- циал для реализации ИИ-ана- литики. Улучшение пользовательского опыта Не менее важен и пользова- тельский опыт (User Experience, UX). Современные пользовате- ли, привыкшие к интуитивным интерфейсам потребительских приложений, ожидают такого же уровня удобства и от корпо- ративных решений. Архаичный интерфейс снижает эффектив- ность взаимодействия с систе- мой. Решением этой задачи является разработка простых и понятных интерфейсов с помощью инструментов ИИ, например чат-ботов для запроса прав доступа или формирова- ния необходимых отчетов на лету. Это повысит удобство работы с системой и даст воз- можность пользователям полу- чить новый опыт работы с IdM. Упрощение внедрения ИИ кардинально упрощает сам процесс внедрения и кон- фигурации IdM-систем, который традиционно является сложным и длительным. В Octopus IdM мы изначально заложили воз- можность использования интел- лектуальных конфигураторов и ИИ-помощников для быстрой адаптации карт процессов, а также настроек без необхо- димости длительных обучений и обращений к вендору. Управление нечеловеческими айдентити Управление нечеловеческими айдентити (Non-Human Identi- ties), или айдентити машин, ста- новится еще одним важным аспектом при выстраивании комплексного подхода Identity Security (защита айдентити). Рост количества используемых сервисов, ИИ-агентов и API в ИТ-инфраструктуре предприя- тия приводит к экспоненциаль- ному увеличению технических учетных записей (ТУЗ). При этом далеко не всегда в орга- низациях назначены ответ- ственные за них. Согласно дан- ным экспертов по кибербезо- пасности, только 10% органи- заций в мире обладают зрелой стратегией управления ТУЗ в 2025 г. 3 Больша' я часть технологиче- ских учетных записей наделяет- ся расширенными полномочия- ми, поэтому отсутствие свое- временного контроля за ними представляет злоумышленни- кам потенциальное окно воз- можностей для компрометации ИТ-инфраструктуры. Все это ведет к утечке конфиденциаль- ных данных, сбоям в работе целевых систем, финансовому и репутационному ущербу для компании. Для управления нечеловече- скими айдентити компаниям необходимо выстроить центра- лизованное обнаружение таких учетных записей, назначение ответственных владельцев, а также внедрить полноценный жизненный цикл управления, включая регулярный аудит и пересмотр прав доступа. Дан- ный тренд уже оказывает суще- ственное влияние на рынок IdM- решений, побуждая вендоров адаптировать свои продукты для работы с технологическими учетными записями. Особую актуальность эти задачи при- обретают в крупных компаниях со сложной распределенной инфраструктурой. Как разра- ботчик IdM-решений мы наблю- даем заметный рост интереса к подобным задачам и уже реа- лизуем первые пилотные про- екты. Формирование Identity Fabric Формирование единой среды управления айдентити (Identity Fabric) становится ключевым элементом для эффективного внедрения IdM, где от продуктов мы смещаемся к платформе из сервисов. Для достижения этой цели каждый айдентити-сервис должен обладать развитыми интеграционными возможностя- ми и нативно встраиваться в динамическую экосистему. Работая в тесной связке друг с другом, они создают допол- нительный синергетический эффект. Технологический стек, изна- чально построенный на принци- пах микросервисов и контейне- ризации, обеспечивает простоту интеграции с новыми техноло- гиями и быструю реализацию нового функционала. В резуль- тате IdM-системы с устаревшей архитектурой будут все больше сталкиваться с трудностями в адаптации новых технологий к требованиям рынка. Таким образом, сегодня происходит смещение фокуса с выбора отдельных продуктов в сторону проектирования целостной архи- тектуры. Именно этот принцип лег в основу концепции Identity Fab- ric. Такой подход широко рас- пространен в международной практике и уже реализуется в рамках комплексной защиты айдентити у наших заказчиков. Важнейшим преимуществом Identity Fabric является воз- можность централизованного и сквозного управления всеми айдентити в организации. Дан- ные из различных источников – систем управления доступом (IdM), многофакторной аутен- тификацией (Access Manage- ment, AM), привилегированным доступом (Privileged Access Man- agement, PAM), выявлением угроз на айдентити в режиме реального времени (Identity Threat Detection and Response, ITDR) – объединяются и, взаи- модействуя друг с другом через стандартизированные интер- фейсы, позволяют реализовы- вать сквозные бизнес-процессы и задачи, которые взаимосвя- заны. Это открывает новые воз- можности для решения более сложных и интересных сцена- риев по управлению доступом и защите айдентити. l • 43 IDM www.itsec.ru АДРЕСА И ТЕЛЕФОНЫ ИНДИД см. стр. 84 NM Реклама 3 https://www.sailpoint.com/identity-library/horizons-identity-security-3

RkJQdWJsaXNoZXIy Mzk4NzYw