Identity Governance 360°. В чем ценность IDM-решений
498 просмотры
Identity Governance 360°. В чем ценность IDM-решений?
Роман Лунёв.
Ведущий менеджер. Газинформсервис.
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Роман Лунёв.
Ведущий менеджер. Газинформсервис.
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала, так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Проблематика с которой сталкиваются компании:
• угрозы Информационной Безопасности, связанные с несанкционированным доступом
• несовершенные процессы предоставления доступа
• растущая нагрузка на администраторов
Возникающие риски:
• утечка конфиденциальной информации
• простои сотрудников
• растущие затраты на обслуживание информационных систем
Для решения таких проблем на рынке стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Данные системы обеспечивают полностью централизованное управление учетными записями пользователей и их полномочиями за счет интеграции с различными бизнес-приложениями, дают возможность согласования доступа в личном кабинете с использованием электронной формы заявки, возможность пользователю самостоятельно управлять своими учетными записями и ролями.
Тема доклада весьма актуальна из-за значительного отставания зрелости отечественного рынка IdM-решений, по сравнению с западными практиками. Фактически мы имеем минимальных процент внедрений, хотя сам рынок морально и технически давно готов к использованию систем подобного класса. В докладе мы постараемся изложить ценность IdM-решений, проблематику и нарисовать портрет клиента, которому нужен IdM, а он об этом еще не знает.
Просмотры
- 498 Всего просмотров
- 498 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1730 Просмотры. -
-
Семиотика в информационной безопасности.
1639 Просмотры. -
Кейсы компьютерной криминалистики.
1607 Просмотры. -
Эффективный пентест или "Думай как хакер"
1570 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1503 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1494 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1421 Просмотры. -
История успеха АО «ЛОЭСК»
1381 Просмотры. -
УЦСБ. О компании.
1373 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1367 Просмотры. -
-
Буклет Fortinet
1345 Просмотры. -
-
Построение "инхаус" SOC. Цели, этапы, ошибки
1237 Просмотры. -
История успеха БК «Лига Ставок»
1225 Просмотры.