Pull to refresh
2
0
Send message
Добрый день! Спасибо за Ваш вопрос.

В последнее время, в силу роста количества информационных систем и сложности ИТ-инфраструктуры, IDM-решения широко распространяются не только в крупном бизнесе, но и в компаниях среднего и даже малого бизнеса. Для статистики в США 3 из 5 компаний свыше 500 человек используют IDM. Поэтому мы создали продукт для среднего бизнеса, который отвечает требованиям данного сектора экономики по стоимости и значительно проще во внедрении.

Что касается информационной безопасности организации, то внедрение IDM отразится, в первую очередь, на уменьшении рисков утечки информации и ликвидации возможности использования «мертвых душ». IDM является платформой по консолидации информации о привилегиях пользователей, разделяемых ресурсах и учетных записях.
Две наиболее популярные проблемы информационной безопасности, решаемые IDM:

— Накопление привилегий сотрудниками в процессе работы, что ведет к повышению рисков утечки информации. Заявки на доступ пользователей создаются часто (в среднем дважды в год для каждого сотрудника предприятия), особенно в проектных отделах. При этом изъятие привилегий производится администраторами значительно реже. Сотрудник получает бессрочный доступ к ресурсу и информации, хранимой в нем. IDM-решение позволяет создавать заявки на время и автоматически изымать доступ у сотрудника по истечении срока. Так же существует возможность периодической ресертификации доступа сотрудников ответственным лицом (например, руководителем отдела).

— Хищение информации посредством «мертвых душ». При наличии большого парка информационных систем отследить удаление учетных записей при увольнении сотрудников достаточно сложно, не говоря про изъятие прав к разделяемым каталогам, например. Это значительно повышает риски использования учетных записей уволенными сотрудниками. IDM-решение исключает данную возможность, так как получает информацию о сотруднике автоматически из кадровой системы. При приеме на работу сотрудника учетные записи создаются, при увольнении — блокируются или удаляются (по выбору)

За дополнительной информацией, в том числе калькулятором ROI, Вы можете обратится ко мне.
Алексей Павлов,
ООО «Трастверс»
+7 (495) 980-2345, доб. 732
+7 (916) 178-98-90
a.pavlov@trustverse.ru
Добрый день! Спасибо большое за вопросы, постараюсь как можно более развернуто на них ответить:
По поводу 3 месяцев — это конечно, идеализированная ситуация, когда заказчик представляет, что ему нужно и как это примерно реализовать.
1. Основные допущения при реализации проекта за 3 месяца следующие:
— мы полагаем что групповой доступ используется на 70-80% в целевых системах, данные группы документированы
— у заказчика в качестве подключаемых систем используются распространенные системы: контроллер домена, файловый сервер, 1С, «самописная система», с разделением полномочий через БД, почтовый сервер на базе Exchange
— в компании внедрены «сущности» владельцев ресурсов
— используется процедура согласования, например, с помощью почты
2. Интегратор внедряет систему следующими этапами:
— проведение внедрения на «слепках боевых систем»
&nbsp — интеграция с системой кадрового учета, настройка модуля для периодической выгрузки информации (от 1 минуты до 24 часов, по желанию заказчика) и импорт орг-штатной структуры и сотрудников в IDM
&nbsp — установка выносных частей коннекторов на серверы ИС, «вытягивание» сущностей ИС, такие как учетные записи, группы, роли, профили, права доступа, ресурсов. Фактически, производится инвентаризация существующих прав доступа. Для систем, к которым нет коннекторов, интегратор разрабатывает коннекторы с помощью SDK.
&nbsp — автоматическое связывание учетных записей и сотрудников (по e-mail, табельному номеру, фамилии, названию учетки по правилам транслитерации)
&nbsp — оптимизация ролевой матрицы доступа, настройка должностного доступа, а так же настройка ответственностей для построения процесса согласования
— перенос настроек на «реальные боевые системы», развертывание IDM

при таком подходе и допущениях, что заказчик предоставляет маршруты согласования в каждом случае, а так же «быстрого» процесса выделения должностных полномочий и формирования ролей, проект по внедрению занимает 3 месяца.

Большинство людей, знакомых с IDM, ассоциируют его с Oracle IM, как наиболее популярного представителя класса. Основное отличие КУБ от Oracle — в процессе внедрения происходит настройка системы из администраторского интерфейса, а не программирование. Я думаю, большинство интеграторов, внедрявших Oracle, со всей ответственностью скажут, что коннекторы необходимо «допиливать» или переписывать заново.

Подключение систем к которым нет коннекторов «из коробки».
Разработка коннекторов может осуществляться компанией «Трастверс», как вендором, интегратором в рамках проекта или заказчиком, с помощью SDK. Сроки разработки коннекторов для систем, в среднем — 20-30 рабочих дней
Вместе с поставкой IDM КУБ идет комплект SDK, состоящий из программы PlatformEditor, с помощью которой закладывается логика работы коннектора, сущности, которыми он может управлять, а так же Java и Com Framework для реализации взаимодействий с целевой системой через ее API, так же в поставку входит документация по созданию коннекторов и примеры.

Если говорить о типовых коннекторах к базам данных, как хранилищам учетных записей и их привилегий, то в рамках проекта производится быстрая настройка под конкретное приложение.

Наибольшую сложность вызывают «сложные коннекторы» (где управление производится не на уровне членства учеток в группах, а на уровне гранулированных прав, особенно если система использует атрибутную модель доступа) для автоматизированных банковских систем.
Хочу заметить, что умение управлять доступом на уровне прав доступа присуще, насколько мне известно, только КУБ.

«Из коробки» КУБ может работать с HP OV, HP Service Manager, Инфраменеджер

Про PKI — кадровая система предоставляет информацию о сотруднике, которому надо выдать сертификат.
1. При приеме нового сотрудника на работу происходит автоматическая регистрация этого сотрудника в «КриптоПро УЦ» на основании информации, полученной из системы кадрового учета.
2. Сотрудник создает заявку через web-портал системы «КУБ».
3. На основании действующих политик происходит согласование созданной заявки всеми заинтересованными лицами.
4. После того, как заявка согласована, «КУБ» производит автоматическое выполнение необходимых действий на сервере «КриптоПро УЦ». В результате происходит создание запроса на генерацию ключей и выпуск сертификатов для пользователя.
5. Информация о результатах отработки запроса поступает в «КУБ», и пользователь получает соответствующее уведомление по электронной почте.
6. После получения уведомления пользователь обращается в УЦ и получает сгенерированные ключи и сертификат, которые могут быть установлены на компьютер пользователя или записаны на токен или смарт-карту.

КУБ может автоматически генерировать запросы на выпуск сертификатов, при постановке на должность или запросе роли в целевую систему, где необходим сертификат, а так же обеспечивать транспорт сертификатов.

По поводу техно-демо и предоставления демостенда — такая возможность есть, за дополнительной информацией можно обращаться ко мне, ниже контактная информация

Алексей Павлов, presale manager ООО «Трастверс» ГК «Информзащита»
a.pavlov@trustverse.ru

Information

Rating
Does not participate
Registered
Activity