Idm система что это
С развитием технологий автоматизации бизнеса, а также ростом киберугроз стало понятно, что IDM должен не только оптимизировать деятельность ИТ, но и соответствовать актуальным вызовам информационной безопасности. В связи с этим IDM/IAM-решения были развиты до IGA (Identity Governance & Administration) путем внедрения таких механизмов, как:
- контроль конфликтных полномочий или, иначе, контроль SOD-конфликтов (Segregation of Duties) — под конфликтными полномочиями понимаются права доступа, которые не могут находиться у некоторых двух ролей одновременно;
- оценка рисков — системы научились осуществлять подсчет рисков для каждой роли, права и ресурса (например, значение риска, связанного с доступом к информации с высоким грифом конфиденциальности, будет, соответственно, больше, чем у аналогичного права доступа к информации с более низким грифом);
- ведение логов предоставления доступа к информационным ресурсам.
Для того, чтобы внедрить IDM, необходимо провести большой комплекс работ, который часто остается за рамками планирования при подобных закупках:
Функционал современных IDM-систем
Современный бизнес сильно зависит от информационных технологий, что делает безопасность данных более важной, чем когда-либо. Одним из основных инструментов обеспечения безопасности данных является управление идентификацией и доступом (Identity and Access Management, IAM). Однако наряду с IAM важную роль играет также управление идентификацией и авторизацией (Identity and Access Management, IDM). В этой статье мы рассмотрим, что такое IDM, как она работает и для кого она актуальна.
Что такое IDM
Управление идентификацией и авторизацией (Identity and Access Management, IDM) — это система, которая управляет процессами идентификации, аутентификации, авторизации и аудита доступа пользователей к ресурсам в информационных системах. Целью IDM является обеспечение безопасного и удобного доступа к информационным ресурсам, защита конфиденциальности данных и обеспечение соответствия требованиям законодательства.
Какие функции выполняет IDM
IDM выполняет следующие функции:
- Управление идентификацией пользователей: система управления идентификацией позволяет создавать, хранить и управлять идентификационной информацией о пользователях, такой как логины, пароли, адреса электронной почты и другие данные.
- Аутентификация пользователей: процесс проверки подлинности пользователя на основе предоставленной им информации, например, логина и пароля.
- Управление авторизацией: система управления авторизацией позволяет управлять правами доступа пользователей к различным ресурсам, определяя, какие пользователи имеют доступ к каким ресурсам.
- Аудит доступа: система ведет журнал всех попыток доступа пользователей к ресурсам и анализирует эту информацию для обнаружения несанкционированного доступа и других проблем.
В чем разница между IDM и IAM
В отличие от управления идентификацией и авторизацией, управление идентификацией и доступом (Identity and Access Management, IAM) — это широкий термин, который включает в себя управление идентификацией и авторизацией, а также управление правами доступа и аудит доступа. IDM сконцентрирована на управлении идентификацией и авторизацией.
Основные различия между IDM и IAM:
- Область применения. IAM — это широкое понятие, которое охватывает все аспекты управления идентификацией и управления доступом в организации. IAM-системы используются для управления доступом к ресурсам и приложениям, а также для управления учетными записями пользователей и групп пользователей внутри организации. IDM — это один из компонентов IAM, который фокусируется на управлении идентификацией пользователей.
- Функциональные возможности. IDM-системы выполняют функции, связанные с управлением идентификацией пользователей, такие как управление учетными записями, аутентификация, авторизация, управление атрибутами пользователей и другие. IAM-системы выполняют все эти функции, а также множество других функций, таких как управление ролями, контроль доступа к ресурсам, управление идентификацией устройств и другие.
- Технологии IAM-системы. Обычно используются в более широком контексте, и могут включать в себя множество технологий и платформ, таких как системы управления доступом (Access Management), системы управления идентификацией (Identity Governance), системы управления привилегиями (Privilege Management), системы однократной аутентификации (Single Sign-On) и другие. IDM-системы, с другой стороны, обычно ориентированы на конкретные функции, и могут использовать узкоспециализированные технологии, такие как директория LDAP (Lightweight Directory Access Protocol) или системы управления идентификацией, такие как Microsoft Active Directory.
- Цели. Целью IAM-систем является создание согласованной и управляемой системы управления доступом, которая обеспечивает безопасный и эффективный доступ к ресурсам и приложениям в организации. IDM-системы, с другой стороны, ориентированы на управление идентификацией пользователей и обеспечение их безопасного и эффективного доступа к ресурсам.
В целом, IDM и IAM — это две тесно связанные области, связанные с управлением идентификацией и управлением доступом, и они могут использоваться вместе для создания эффективной системы управления доступом в организации. В то же время IDM может использоваться как самостоятельный компонент для организаций, которые хотят сосредоточиться на управлении идентификацией пользователей.
Для кого актуальны IDM-системы
IDM-системы актуальны для всех организаций, которые хотят обеспечить безопасность своих информационных ресурсов и защитить конфиденциальность данных. Они особенно важны для компаний, работающих с чувствительной информацией, такой как финансовые учреждения, медицинские организации и государственные учреждения. IDM-системы также важны для компаний, которые используют облачные ресурсы и сервисы, так как они позволяют управлять доступом к этим ресурсам и контролировать утечки данных.
Выводы
IDM-системы играют важную роль в обеспечении безопасности данных и управлении доступом пользователей к информационным ресурсам. Они позволяют организациям контролировать доступ к информации, защищать конфиденциальность данных и обеспечивать соответствие требованиям законодательства. IDM-системы особенно важны для компаний, работающих с чувствительной информацией, и компаний, использующих облачные ресурсы и сервисы. Важно понимать, что IDM является частью более широкой системы IAM и является важным компонентом в обеспечении безопасности информации.
IdM/IGA-система: что это такое, как работает и зачем нужно
IdM (Identity Management) или IGA (Identity Governance&Administration) решение обеспечивает централизованное управление правами доступа и учетными записями пользователей в различных информационных системах /приложениях, используемых компанией для работы. С его помощью:
Снижается нагрузка на системных администраторов. Работа с учетными записями (создание новых, временная блокировка, изменение прав доступа, удаление) занимает немалую часть времени сисадмина. Чем больше в компании решений, в которых есть учетные записи, тем больше временные затраты. Организовав централизованное управление ими через IdM, вы существенно снизите загрузку системного администратора.
Минимизируются риски информационной безопасности. Автоматизированное централизованное управление правами доступа со своевременными оповещениями существенно уменьшает вероятность возникновения инцидентов информационной безопасности, связанных с избыточными правами доступа.
Снижаются административные издержки на предоставление / изменение прав доступа. На это уходит меньше времени, уменьшается количество сопутствующих бумажных документов и обращений в службу поддержки.
Создается информационная база, повышающая эффективность расследования инцидентов в области информационной безопасности (далее — ИБ). Офицеры ИБ могут контролировать права доступа и получать информации о том, кто какими полномочиями обладал в конкретный момент времени.
Уменьшаются затраты на поддержку IT-инфраструктур. Вы сможете контролировать количество активных учетных записей и своевременно отключать неактивные, чтобы не платить за них (при использовании модели оплаты за каждую «учетку»).
Кроме того, Identity Management позволит компании выполнить ряд требований и рекомендаций руководящих документов / регуляторов. Например, таких как БР ИББС, PCI DSS или ISO 27001.
Как и в каких системах организуется централизованное управление учетными записями с помощью IdM/IGA
Решение класса Identity Management или Identity Governance&Administration может управлять учетными записями в различных информационных системах и программах. Например, наша IdM/IGA Solar inRights совместима с:
C популярными системами и инфраструктурами, в том числе построенными на базе SAP и 1C.
Со всеми широко используемыми СУБД. Прямой доступ к БД обеспечивается посредствам хранимых процедур, запросов и других инструментов.
Программами для электронного документооборота, CRM, ERP, почтовыми системами, организации кадрового учета и другими решениями с собственным API и без.
При отсутствии API интеграция с целевой системой возможна посредствам выгрузок в файл (например, Solar inRights поддерживает выгрузку excel, csv или xml).
Возможности современных IdM-решений позволяют создавать учетные записи в целевых ИС / программах, следить за их использованием и информировать системного администратора (специалиста по ИБ) о неактивных или неперсонализированных, изменять привилегии, назначать владельцев, производить временную и постоянную блокировку, в т.ч. с сохранением «учетки» в базе с возможностью дальнейшего восстановления. Построение ролевой модели, выявление отклонений и нарушений в правах, предотвращение критических сочетаний прав – все эти функции решений класса IdM/IGA позволяют существенно снижать риски возникновения инцидентов информационной безопасности за счёт проактивного подхода.
Работа IdM/IGA в комплексе с другими системами обеспечения информационной безопасности
IdM, как правило, не используются отдельно. Это — эффективные составляющие системы информационной безопасности компании, которые могут интегрироваться с другими решениями.
При интеграции IGA со СКУД вы сможете усилить защиту целевой системы и исключить, например, такие ситуации, как несанкционированное использование чужих учетных записей, в отсутствии владельца. Реализуется это относительно просто: пока сотрудник не вошел в охраняемый СКУД периметр, его «учетка» остается заблокированной и войти в нее не получится.
Интегрировав Identity Management или Identity Governance&Administration систему с SIEM, вы обеспечите защиту от несанкционированного добавления или изменения учетных записей. Злоумышленник может попытаться сделать это в обход Service Desk, совершив необходимые манипуляции прямо в целевой системе. IdM выявляет такие события и формирует оповещения для SIEM-системы. Это значительно ускоряет процесс выявления подобных инцидентов. Ведь без Identity Governance&Administration-решения в SIEM поступают только логи, которые еще нужно обработать, на что уходит время (а его при действиях злоумышленников может и не быть).
Кроме того, современные решения класса IdM/IGA могут интегрироваться и с другими элементами ИБ. Например, с ITSM, инфраструктурами открытых ключей (PKI), решениями, использующими SSO (технологию единого входа).
Взаимодействие с целевыми информационными системами (CRM, ERP, кадровыми и так далее) и другими элементами, обеспечивающими информационную безопасность компании, организуется посредствам коннекторов. Это — специальные программные компоненты, которые включаются в IdM «из коробки». В зависимости от того, с чем взаимодействует решение, коннекторы могут использовать API целевой системы, запросы, хранимые процедуры, выгрузки в файл и другие средства. Если у вас в компании используется какой-то специфический программный продукт, для которого нет коннектора «из коробки», это не проблема. Например, мы в Solar inRights кастомизируем предлагаемое решение под нужды заказчика и при необходимости дорабатываем уже имеющиеся коннекторы или, в течение пары недель, создаем их с нуля под конкретный продукт. Все обсуждаемо. Поддержка стандарта Identity Connector Framework (ICF) без необходимости использования дополнительных адаптеров существенно облегчает процесс разработки коннектора и снижает сроки и ресурсы для интеграции с системой.
Кому стоит подумать об использовании IdM/IGA
Такое решение необходимо далеко не любой компании. Подумать о его внедрении есть смысл если:
системным администраторам и другим специалистам приходится обрабатывать большие потоки заявок на предоставление доступа, создание и изменение учетных записей в разных системах;
есть предпосылки к возникновению инцидентов, связанных с чрезмерным доступом и избыточными правами, или наоборот — с недостаточными полномочиями;
при большой текучке кадров и активной ротации сотрудников;
при использовании в компании большого количества различных IT-решений с возможностями управления правами доступа.
IGA можно рассматривать еще и как средство «усиления» используемых в организации решений для обеспечения информационной безопасности, для наведения порядка в процессах управления доступом и повышения прозрачности этих процессов. В зависимости от специфики компании могут быть и другие предпосылки к внедрению такой системы.
Обзор IdM/IAM-систем на мировом и российском рынке
В данном обзоре рассматриваются популярные IdM/IAM-системы в контексте мирового и российского рынков. Дается определение базовой терминологии, история возникновения и развития IdM/IAM -систем, приводятся краткие обзоры наиболее популярных решений.
Введение
Как правило, обслуживание ИТ-инфраструктуры небольших компаний выполняется малым штатом системных администраторов (в большинстве случаев это может быть и вовсе один сотрудник). Для крупных же компаний управление всей ИТ-инфраструктурой превратилось в сложнейший процесс, в котором участвует несколько подразделений.
Один из самых острых вопросов при наличии большой ИТ-инфраструктуры — как управлять доступом сотрудников (а также сторонних пользователей) к информационным ресурсам компании. В ситуации, когда таких ресурсов много, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом представляется очень трудоемким процессом. Это отнимает много времени как административного персонала (кадровые службы, ИТ-службы, ИБ-службы и т. д.), так и конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач.
Для решения таких проблем на рынке и стали появляться IdM/IAM-решения, призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры.
Детальное сравнение самых известных и популярных в России IdM/IAM-систем приведено в отдельной статье «Сравнение систем управления доступом (IdM/IAM) 2015».
Что такое IdM-системы?
Аббревиатуру IdM (Identity Management) можно расшифровать как «система управления учетными или идентификационными данными». Первоначально системы этого класса именовались именно так и подразумевали под собой управление учетными записями. С развитием функционала IdM-систем стали появляться новые классы решения, включающие в себя более широкий функционал (т. е. они уже не ограничивались только процессом управления учетными записями, а стали способны сами управлять полноценным доступом к информационным системам). К таким решениям относятся IAM-решения (Identity and Access Management), IAG-решения (Identity and Access Governance), IGA-решения (Identity Governance and Administration).
Рынок систем управления доступом в России довольно молодой, потому такие системы имеют популярное и обобщенное на сегодняшний день название — IdM-системы (далее по тексту будет использоваться именно это название). При этом их функционал подразумевает не только управление учетными данными, а также иными идентификационными данными и правами доступа к различным информационным ресурсам.
Основным функционалом IdM-систем является централизованное управление учетными записями, правами на доступ к информационным ресурсам, паролями и другими атрибутами в различных информационных системах, что позволяет автоматизировать процессы управления правами доступа, снизить нагрузку на ИТ-подразделения и обеспечить более высокий уровень информационной безопасности.
Принцип работы IdM-системы
Работа IdM-системы выглядит следующим образом: система подключается к различным информационным ресурсам компании посредством коннекторов, и в последующем весь процесс управления учетными данными и правами доступа осуществляется посредством установленной IdM-системы.
Как правило, схема реализуется с помощью следующих компонентов:
- сервер IdM;
- база данных IdM;
- коннекторы (для подключения к конечным информационным системам);
- консоль администратора;
- консоль различных групп пользователей.
Входной информацией для IdM-системы служат так называемые доверенные источники, обычно это приложения кадровых служб. Получив информацию от доверенного источника (прием, отпуск, увольнение сотрудника и т. д.), IdM-система вносит изменения в учетные данные в различных информационных системах (создание, блокирование, удаление учетных записей, изменение прав доступа и т. д.). Эти изменения могут вноситься как автоматически, так и в ручном режиме.
Также в IdM-системах реализована возможность организации процесса по запросу изменений в учетных данных пользователей. Такие запросы могут создаваться различными группами пользователей: администраторами, руководителями подразделений, конечными сотрудниками и т. д. Для этих целей в IdM-системе реализован функционал работы с заявками, который предполагает процесс согласования таких изменений всеми заинтересованными сторонами.
Кроме того, в IdM-системах реализован функционал, позволяющий ИБ-службам контролировать управление правами доступа в компании. С этой целью в системе реализованы различные функции по выполнению аудитов, а также поддерживается механизм построения отчетов.
Мировой IdM-рынок
Мировой IdM-рынок развивается уже более десяти лет и на смену аббревиатуре IdM пришли такие названия, как IAM-, IAG- и IGA-решения, которые отличаются более широким функционалом. Но системы данного класса все по старинке называют IdM.
Такие решения получили на Западе широкое распространение и пользуются уверенным спросом. Как и в любом сегменте продуктов, здесь не обошлось без поглощений. Постепенно крупные игроки рынка — такие как, например, Oracle — поглотили небольших разработчиков. На сегодняшний день западный рынок IdM-систем выглядит следующим образом (с учетом изменений названия IdM-системы Gartner на сегодняшний день использует в названии своего магического квадранта аббревиатуру IGA):
Рисунок 1. Магический квадрант Gartner по IGA-системам, 2014 год
Российский IdM-рынок
Российский рынок является не таким развитым, как западный. Решения данного класса востребованы в основном крупными компаниями (ИТ-инфраструктура включает более 1000 пользователей, для компании критичны финансовые риски из-за некорректно предоставленного доступа), в том числе из-за их высокой стоимости. Но сейчас в данном направлении наметился прогресс, о чем свидетельствует появление и активное развитие отечественных продуктов.
Российские IdM-системы представляют такие компании, как «Аванпост», «ТрастВерс» и Solar Security. Также достаточно молодым представителем систем данного класса является IdM-система компания 1IDM, построенная на базе открытых платформ (1С: Предприятие, OpenIDM, OpenICF).
Зарубежные IdM-системы, которые получили признание в нашей стране и имеют своих клиентов, представлены компаниями IBM и Oracle. Также в России с недавнего времени появилась компания SailPoint, которая хорошо известна на Западе и является лидером магического квадранта Gartner.
Краткий обзор IdM-систем
«Аванпост»
Компания «Аванпост» является разработчиком систем идентификации и управления доступом к информационным ресурсам предприятия. Компания работает на рынке информационных технологий и информационной безопасности с 2007 года.
Avanpost IDM предназначен для централизованного управления учетными записями и правами доступа пользователей в различных информационных системах, подключаемых к Avanpost IDM посредством коннекторов. Avanpost IDM предоставляет пользователю веб-интерфейс для создания заявок на доступ, согласования доступа, а также иных пользовательских действий.
- полная функциональность;
- небольшие начальные затраты на внедрение;
- низкая стоимость владения;
- наличие готовых коннекторов, позволяющих связать IdM-решение с прикладными элементами корпоративной информационной системы организации;
- возможность разработки дополнительных коннекторов практически к любым информационным системам, использующимся в организации;
- наличие функционала «виртуальных коннекторов», позволяющего подключить к IdM любую систему, даже не имеющую реальной связи с IdM и подразумевающую исключительно ручное управление;
- наличие функционала Role mining, позволяющего без дополнительных трат (что называется, «из коробки») существенно упростить создание ролевой матрицы доступа по компании на стадии внедрения;
- сохранение полной истории изменений прав пользователей и их учетных данных, что позволяет службе безопасности производить оперативное и эффективное расследование инцидентов;
- возможность расширения без потери качества обслуживания и устойчивости, а также возможность тиражирования на новые информационные системы для централизованного управления доступом к ним;
- лицензирование осуществляется по количеству пользователей и по количеству коннекторов к информационным системам.
Подробнее с IdM-системой Avanpost IDM можно ознакомиться здесь.
IBM Security Identity Manager обеспечивает эффективный контроль идентификационных данных и управление в масштабе предприятия, что способствует росту безопасности и более точному выполнению требований. IBM Security Identity Manager также доступен в виде виртуального устройства, автоматизирует процессы создания, модификации, повторной выдачи и аннулирования полномочий пользователей на протяжении всего жизненного цикла. Продукт обладает интуитивно понятным интерфейсом, который упрощает обработку запросов и помогает менеджерам принимать обоснованные решения, касающиеся прав доступа сотрудников. Кроме того, продукт содержит расширенные возможности составления отчетов и выполнения аналитики для мониторинга прав и действий пользователей.
- предоставляет поддержку установленным корпоративным требованиям;
- обеспечивает возможность управления идентификационными данными, причем основной упор делается на управление функциональными ролями;
- поддерживает отдельные пользовательские интерфейсы, которые показывают пользователям только те задачи, которые им нужно выполнять, основываясь на их роли пользователя;
- упрощает и автоматизирует процесс периодической проверки пользователей, учетных записей и прав доступа;
- поддерживаются отчеты, которые уменьшают время подготовки к аудиту и обеспечивают интегрированное отображение прав доступа и действий по предоставлению доступа к учетным записям для всех управляемых пользователей и систем;
- имеются статические и динамические роли;
- есть возможность настройки электронного документооборота по заявкам на получение прав доступа (рабочий поток);
- два варианта лицензирования: по физическим сотрудникам, имеющим доступ к системе, и безлимитное лицензирование по процессорным мощностям серверов ядра системы.
Подробнее с IdM-системой IBM можно ознакомиться здесь.
Oracle
Oracle Identity Manager (OIM) спроектирован для управления привилегиями доступа пользователей ко всем ресурсам корпорации на протяжении целого жизненного цикла учетных данных — от приема сотрудника на работу или саморегистрации до увольнения или отказа от сервиса. OIM представляет собой интегрированную платформу для управления идентификационными данными и корпоративными ролями, а также для аудита и выполнения требований законодательства. Oracle предлагает OIM как в виде отдельного продукта, так и в составе прединтегрированных наборов решений:
- Identity Governance Suite (IGS) – вместе с системой оптимизации состава ролей на основе анализа фактических данных и средством управления привилегированными учетными записями
- Identity & Access Management Suite (IAMS) – вместе с системой контроля доступа к корпоративным и федеративным web-ресурсам, средством организации SSO и производительной службой каталогов
- позволяет консолидировать ранее фрагментированные учетные данные в едином хранилище;
- автоматически создает и изменяет учетные данные сотрудников во всех целевых системах на основе данных кадровой системы (прием, увольнение, отпуск, перевод, временное замещение) в соответствии с должностными обязанностями, политиками безопасности и результатами процессов согласования;
- выявляет неиспользованные учетные записи и несанкционированные изменения прав доступа администраторами целевых систем;
- делегирует различные функции администрирования, в том числе – периодическую проверку неизбыточности прав;
- обеспечивает регистрацию мобильных устройств для корпоративного использования, управление каталогом мобильных приложений и правами пользователей по использованию мобильных приложений и данных (включая политики DLP)
- использует промышленный сервис согласования заявок любого уровня сложности, «песочницу» для внесения изменений в Web-интерфейс «на лету», удобный сервис самообслуживания (например, Корзину Покупателя при выборе требуемых ресурсов);
- позволяет предоставлять оперативные и архивные данные аудита прав доступа сотрудников и истории принятия решений о предоставлении доступа к целевым системам;
- позволяет снизить нагрузки на администраторов целевых систем;
- лицензирование сервера осуществляется по пользователям или по процессорам, коннекторов — по типам, сервер OIM лицензируется отдельно либо в составе IAMS или IGS.
Подробнее с IdM-системой Oracle можно ознакомиться здесь.
SailPoint
Компания SailPoint является крупным американским представителем и сравнительно недавно появилась на российском рынке.
SailPoint IdentityIQ — это единое решение по управлению учетными записями и пользовательским доступом для осуществления централизованного управления жизненным циклом учетных записей пользователей и их правами доступа к информационным ресурсам организации на основе ролевых моделей, политик и правил. Продукт также реализует управление и контроль прав доступа (аттестация и сертификация) на предмет соответствия корпоративной модели безопасности.
- удобный пользовательский интерфейс (с возможностью индивидуальной настройки, отсутствует русскоязычный интерфейс);
- достаточно широкий набор функций, присущий IdM-системам;
- автоматизированная политика управления учетными данными и правами доступа;
- реализован портал самообслуживания;
- есть анализ рисков, связанных с предоставлением прав доступа;
- поддерживается единая точка авторизации пользователей бизнес-приложений с любого устройства, в любое время, управление мобильными приложениями и данными;
- поддерживается управление доступом как к приложениям, установленным локально, так и к облачным средам;
- централизованное хранение данных по учетным записям, а также возможность определения единых политик, ролей и рисковой модели для управления пользователями и ресурсами;
- предоставляет полностью интегрированное, унифицированное решение, расширяющее возможности управления правами доступа, позволяющее пользователям легко разворачивать, обслуживать, а также использовать систему;
- большая часть функционала настраивается непосредственно через графический интерфейс;
- возможность масштабирования в соответствии с увеличением количества пользователей, покрытия приложений и добавления новых бизнес-единиц.
Подробнее с IdM-системой SailPoint можно ознакомиться здесь.
Solar Security
Компания Solar Security основана компанией «Инфосистемы Джет» в 2015 году. Представленная ими IdM-система Solar inRights является продолжением продукта Jet inView Identity Manager.
Solar inRights — это система IdM, которая создана по опыту внедрения IdM в крупных российских компаниях. В основу Solar inRights положен большой опыт доработки западных IdM-решений под требования российских пользователей IdM. Основной отличительной чертой Solar inRights является красивый и удобный пользовательский интерфейс, который разработан по заказу Solar Security одной из лучших компаний в области юзабилити. Solar inRights быстро внедряется, учитывает множество требований российских компаний, может настраиваться под нетиповые требования и поддерживает шаблоны конфигурации. Уникальной особенностью Solar inRights является возможность обновления без потери доработок, которая обеспечивается специальным механизмом расширений и позволяет всегда иметь самую последнюю версию продукта и сохранять поддержку производителя.
- красивый, удобный веб-интерфейс;
- небольшой срок внедрения, в большинстве случаев продукт используется без существенных доработок;
- настраивается под нетиповые требования там, где это требуется;
- обновляется без потери доработок;
- поддерживает управление учетными записями, правами доступа, группами, ролями, оргструктурой и т. д.;
- интегрируется с распространенными кадровыми системами: 1C, Босс-Кадровик, SAP HCM и др.;
- интегрируется с популярными информационными системами ERP, CRM, АБС, СУБД, LDAP, порталами, системами электронной почты и др.;
- может использовать встроенную систему создания и согласования заявок или внешнюю систему управления заявками (ITSM, СЭД);
- функционирует как на базе коммерческого, так и на базе открытого программного обеспечения (ОС, СУБД);
- простая схема лицензирования — оно осуществляется по количеству штатных работающих сотрудников.
Подробнее с IdM-системой inRights можно ознакомиться здесь.
Также можно посмотреть подробный Обзор Solar inRights.
«ТрастВерс»
Компания «ТрастВерс» является независимым разработчиком автоматизированных средств управления доступом и защиты информации. Флагманский продукт компании — КУБ — представляет собой сертифицированное решение для автоматизации процесса управления учетными записями и правами доступа при эксплуатации автоматизированных систем различного назначения и любого уровня сложности.
Управление должностными правами доступа происходит в автоматическом режиме на основе кадровых операций: приема на работу, увольнения, смены должности и т. д. Дополнительные права доступа могут быть запрошены сотрудниками через веб-интерфейс самообслуживания путем создания заявки на доступ. После ее согласования с ответственным сотрудником (руководителем или сотрудником ИБ) система автоматически произведет изменения в целевых системах, подключенных посредством коннекторов. Также продукт обеспечивает непрерывный контроль состояния прав доступа в целевых системах для выявления несанкционированных изменений с последующим оповещением о них и возможностью их отмены в случае необходимости.
- автоматизация и координация между основными бизнес-процессами и управлением правами и полномочиями;
- формализация политики информационной безопасности, четкое определение субъектов и объектов ИБ, а также зон ответственности;
- разграничение прав и обязанностей администраторов информационных систем и администраторов ИБ, участвующих в процессе управления доступом;
- унификация и оптимизация процесса согласования и управления правами и полномочиями пользователей;
- автоматическое ведение полной истории изменений прав доступа;
- расследование инцидентов информационной безопасности;
- предоставление требуемой информации в формате, адаптированном для сотрудников различных уровней ответственности и направлений деятельности;
- контроль несанкционированных изменений прав и полномочий пользователей;
- возможность расширения функциональности и интеграции с внешними системами.
Подробнее с IdM-системой КУБ можно ознакомиться здесь.
Также можно посмотреть подробный Обзор IDM-системы КУБ.
Выводы
IdM-система — это решение, которое оптимизирует время и затраты ИТ-служб, дает возможность контролировать права доступа и их изменения во всей компании. Для бизнеса IdM-система экономит средства за счет минимизации простоя сотрудников в процессе согласования и выдачи различных прав доступа.
Учитывая то развитие, которое получили IdM-системы в нашей стране, можно сказать, что рынок еще очень молодой, но стремительно эволюционирует, и все чаще IdM-системы становятся неотъемлемой частью ИТ-инфраструктуры крупных компаний.