LogoFullLogoTitlear_Tic_closeic_downloadic_goto_linkic_gridic_mailic_manageric_menuic_phoneic_search
Cистема идентификации и контроля доступа к ИТ-ресурсам

Проблематика

  • Высокие операционные расходы на администрирование идентификационной информации и учётных записей в АС
  • Высокие расходы на проведение регулярного аудита прав доступа в соответствии с основанием их выдачи
  • Защита от НСД к информации конфиденциального характера при её обработке вне корпоративной сети
  • Структурирование и управление доступом к информации, хранящейся на файловом сервере
  • Высокие риски информационной безопасности

69%

инцидентов ИБ были совершены с участием инсайдеров

300%

рост инцидентов ИБ с 2011 по 2013 год

Более половины таких инцидентов связаны с не отозванными вовремя правами (по данным Verizon 2013)

Предпосылки внедрения IdM в компании

Рост количества информационных систем
В типичной компании пользователь имеет доступ к 27 различным системам и пользуется 6 разными паролями

Увеличение количества сотрудников
С среднем более 1,5 дня занимает процесс предоставления доступа и около 2 дней уходит на отзыв прав

Увеличение количества зарегистрированных заявок
С ростом количества сотрудников увеличивается количество заявок в службу Help Desk

Информационный хаос
Рост количества сотрудников информационных систем и заявок приводит к хаосу в IT-инфраструктуре компании

Управление доступом на основе ролевой модели

Современный уровень технологической зрелости организаций выходит за рамки базового управления жизненным циклом учётной записи.
Сегодня компаниям требуется управлять доступом к информационным активам в бизнес–терминах, а также управлять рисками предоставления или совмещения прав доступа.

Назначение ролевой модели

Снижение рисков информационной безопасности и сокращение затрат

  • Снижение риска назначения взаимоисключающих прав доступа (SoD**)
  • Агрегация прав доступа на разных уровнях
  • Прозрачность назначения прав доступа
  • Соответствие реальных полномочий сотрудника его ролям в прикладных ИС***
  • Сокращение расходов на администрирование прав доступа

** SoD – Segregation of Duties – разделение полномочий
*** ИС – информационные системы

Преимущества применения ролевой модели

Агрегация прав доступа на разных уровнях – должность, бизнес-роль, прикладная роль, бизнес-функция

 

Исключение возникновения взаимоисключающих прав у пользователя

 

Установление соответствия между реальными обязанностями сотрудников и их ролями и полномочиями в прикладных системах

 

Упрощение внесения изменений в ролевую модель

Бесперебойное функционирование системы управления доступом при изменении организационной структуры или IT-ландшафта

Снижение риска несанкционированного доступа к информации, что может повлечь совершение экономического преступления

Повышение прозрачности аудита прав доступа, сокращение операционных расходов на аудит

Обеспечение работоспособности системы управления доступом при её непрерывном совершенствовании

Наш подход к выполнению проекта