SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
Москва, 18 мая 2017
ГОТОВИМ СНАСТИ
ПОДБИРАЕМ ВОБЛЕР
эксперт по IAG решениям
Феоктистов Артем
/332
• Традиционный подход
• Системы класса IGA (IdM/IAM)
• Ролевые модели, регламенты и процедуры
• От пилота до проекта
• Болевые точки
СОДЕРЖАНИЕ
Больше десятка атрибутов
/333
Основной идентификатор
IDENTITY – ЛИЧНОСТЬ В
ИНФОРМАЦИОННОМ ПОЛЕ
/334
 Табельный номер
 ФИО
 Должность
 Структурное подразделение
 Почтовый адрес
 Номер телефона
 Номер кабинета
 И др.
ИДЕНТИФИКАЦИОННЫЕ ДАННЫЕ
/335
АРХИТЕКТУРА ПРИЛОЖЕНИЙ
Приложение
Учетная запись
Администратор
Сотрудники
/336
ТРАДИЦИОННОЕ УПРАВЛЕНИЕ
ИДЕНТИФИКАЦИОННЫМИ ДАННЫМИ
/337
ПРОБЛЕМЫ
Бизнес-пользователи
 Множество учетных
записей
 Множество паролей
 Длительное время
ожидания
предоставления доступа
Служба ИБ
 «Потерянные» учетные
записи
 Ограниченный аудит
или его отсутствие
 Отсутствие архивных
данных о выданных
правах доступа
Служба ИТ
 Множество учетных
записей
 Большой поток заявок на
доступ
 Отсутствие путей
синхронизации учетных
записей
/338
ХАОС ТРАДИЦИОННОЙ
ИНФРАСТРУКТУРЫ
Системы класса IDM/IAM обеспечивают
централизованное управление
идентификационными данными и
правами доступа
Результат: повышение безопасности, продуктивности,
сокращение издержек и простоев персонала
/339
IDENTITY GOVERNANCE
AND ADMINISTRATION
/3310
КРАТКИЙ ЭКСКУРС: ОТ IDM К IGA
IAMIdM IGAIAG
/3311
МЕСТО В ИНФРАСТРУКТУРЕ
Информационная
система
Внесение сведений
о сотрудниках
Служба управления персоналом
Информационные ресурсы (ИР)
Система класса
IGA (IDM/IAM)
Подразделение
ИБ
Владелец ИР Сотрудник Руководитель
сотрудника
Подразделение
ИТ
Портал
самообслуживания
Управление
Запрос
/3312
ОТ ХАОСА К ПОРЯДКУ
/3313
/3314
ПРОЦЕСС ФОРМИРОВАНИЯ РОЛЕВОЙ
МОДЕЛИ
Все этапы могут быть
выполнены с
применением
автоматизированных
средств Role Mining
/3315
Бизнес-роль – тип роли, определяемый на основании задач,
функций и позиций сотрудников в организационной структуре,
и реализуемых с помощью прав доступа в
конечных информационных системах
Выделяют три типа бизнес-ролей:
• Базовая роль
• Организационная роль
• Функциональная роль
БИЗНЕС-РОЛЬ
/3316
Базовая роль –минимально необходимый набор прав доступа, общий для
всех сотрудников структурного подразделения
Этапы формирования:
• Анализ возможных и допустимых прав доступа данного
подразделения
• Анализ групповых полномочий с выделением эталонного
пользователя
• Отбор базовых ролей-кандидатов
• Согласование ролей-кандидатов
• Внесение базовых ролей в каталог
БАЗОВАЯ РОЛЬ
/3317
«Рабочее место сотрудника Банка»
• Создание учетной записи в AD
• Доступ к общим файловым ресурсам
• Создание УЗ в АБС
• Доступ в Интернет
• Стандартный офисный комплект (кресло, стол, тумбочка)
• Настольный компьютер сотрудника стандартный
• IP-телефон стандартный
ПРИМЕР БАЗОВОЙ РОЛИ
/3318
Организационная роль представляет сотруднику дополнительные
права доступа, в зависимости от его должности в ОШС
Этапы формирования:
• анализ прав доступа, не задействованных в формировании
базовых ролей
• Отбор организационных ролей-кандидатов
• Согласование ролей-кандидатов
• Внесение организационных ролей в каталог
ОРГАНИЗАЦИОННАЯ РОЛЬ
/3319
«Инженер СИБ»
• Минимальный административный доступ к опр.модулю АБС
• Членство в группе Administrator в ИС AD
• Доступ к файлам аудита информационных систем Банка
«Инженер офиса управления правами доступа»:
• Административный доступ к опр.модулю АБС с возможностью
ручного изменения атрибутов прав доступа
• Доступ уровня “Service operator” к ИС IDM
ПРИМЕР ОРГАНИЗАЦИОННОЙ РОЛИ
/3320
Функциональная роль предоставляет специфические права доступа,
определяемые на основании выполняемых сотрудником задач
Этапы формирования:
• Анализ прав доступа на пересечении различных орг. ролей
• Анализ специфичных прав доступа, которые невозможно включить в
организационные или бизнес-роли
• Формирование функциональных ролей-кандидатов
• Проверка на предмет токсичности комбинаций орг. ролей-кандидатов
• Экспертный анализ со стороны линейного руководителя
• Внесение функциональных ролей в каталог ролей
ФУНКЦИОНАЛЬНАЯ РОЛЬ
/3321
«Сотрудник СИБ – сетевая безопасность»
• Администратор межсетевого экрана
• Администратор IPS/IDS
«Сотрудник СИБ – Antifraud policy master»
• Администратор политик antifraud-системы
• Audit-administrator в информационных системах Банка
• Администратор системы сбора и анализа ИБ
ПРИМЕР ФУНКЦИОНАЛЬНОЙ РОЛИ
/3322
При любом
изменении ролей
необходимо
проверять
разграничение
полномочий (SoD)
ПРОЦЕСС ИЗМЕНЕНИЯ БИЗНЕС-РОЛЕЙ
/3323
ПОЭТАПНЫЙ ПЕРЕХОД
Пилот Проектирование Внедрение
/3324
ПИЛОТНЫЙ ПРОЕКТ
Формирование
команды
Закрепление
границ
Автоматизация
показательного
бизнес-процесса
Отчет
/3325
ЗАКРЕПЛЕНИЕ ГРАНИЦ ПРОЕКТА
/3326
ПРОЕКТИРОВАНИЕ
• Инфраструктурные системы
• Бизнес-системы
• Бизнес-процессы
Обследование
• Ролевая модель
• Регламенты
• Проектное решение
Формирование
организационной
базы
• План перевода информационных систем
• План изменения бизнес-процессов
• План обучения пользователей
Планирование
процесса
миграции на IDM
/3327
НЕ ВСЕ БЫВАЕТ ТАК ГЛАДКО
/3328
КАК ОНО БЫВАЕТ В ЖИЗНИ
Заказчик
проекта ИБ
Отсутствие
диалога
с ИТ
Проблемы
у проекта
Заказчик
проекта ИТ
Отсутствие
диалога
с ИБ
Проблемы
у проекта
/3329
КОРЕНЬ ЗЛА!
Заказчик
проекта ИБ
Отсутствие
диалога с
ИТ
Проблемы
у проекта
Заказчик
проекта ИТ
Отсутствие
диалога с
ИБ
Проблемы
у проекта
Отсутствие
диалога
/3330
• IDM помогает во всем разобраться
• IDMIAM не забирает контроль над ресурсами, а даёт
инструмент для его автоматизации
Мы знаем вашу боль, и у нас есть лекарство от неё!
СЧАСТЬЕ ДЛЯ ВСЕХ
/3331
И ПУСТЬ НИКТО НЕ УЙДЕТ
ОБИЖЕННЫМ
Профит ИБ Профит ИТ
Ни одна УЗ не создается без
согласования
Автоматизация создания УЗ
Все права доступа сертифицированы Автоматизация выдачи прав доступа
Автоматический контроль окончания
прав доступа
Автоматизация отзыва прав доступа
Возможность аудита в любой момент
времени
Автоматизация сброса паролей
Полный архив всех действий с УЗ и
правами доступа
Никаких сиротских УЗ и лишних
лицензий
Контроль токсичных прав доступа (SoD) Единая точка управления УЗ
Количество
пользователей
информационных
систем?
Количество
информационных
систем (ИС)?
Решение класса IGA (IDM)
следует рекомендовать
компаниям, в которых
количество пользователей
~1000 и/или количество ИС
более 3-х и они гетерогенны
В КАКИХ СЛУЧАЯХ НУЖЕН IDM
В случае
несвоевременного
отзыва «устаревших»
прав доступа есть риски
утечки / кражи
информации.
Актуален ли для
Заказчика этот момент?
Если ответ положительный, то
можно рекомендовать систему
класса IDM
Большая ли текучка
кадров в компании?
Если ответ положительный, то
можно рекомендовать систему
класса IDM
Часто открываются новые
филиалы?
Планируется слияние
компаний?
Если ответ положительный, то можно
рекомендовать систему класса IDM
/3332
111033, Москва, ул. Волочаевская, д.5, к.1
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: afeoktistov@croc.ru
croc.ru
СПАСИБО
ЗА ВНИМАНИЕ!
Артем Феоктистов
эксперт по IAG решениям

Contenu connexe

Tendances

Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)BAKOTECH
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцевКРОК
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Корпоративная мобилизация
Корпоративная мобилизацияКорпоративная мобилизация
Корпоративная мобилизацияКРОК
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствКРОК
 
Inlimited video analytics presentation
Inlimited video analytics presentationInlimited video analytics presentation
Inlimited video analytics presentationOlga Mykhalets
 

Tendances (20)

пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Корпоративная мобилизация
Корпоративная мобилизацияКорпоративная мобилизация
Корпоративная мобилизация
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
 
Inlimited video analytics presentation
Inlimited video analytics presentationInlimited video analytics presentation
Inlimited video analytics presentation
 

Similaire à Готовим снасти, подбираем воблер

пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"Docsvision
 
ИТ-проекты и ИТ-результаты - Сергей Нужненко
ИТ-проекты и ИТ-результаты - Сергей Нужненко ИТ-проекты и ИТ-результаты - Сергей Нужненко
ИТ-проекты и ИТ-результаты - Сергей Нужненко Kirill Gaydamaka
 
ект до 2014 v2
ект до 2014 v2ект до 2014 v2
ект до 2014 v2Expolink
 
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"Expolink
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
Презентация «1С:Документооборот. Обзор возможностей для конкретных областей п...
Презентация «1С:Документооборот. Обзор возможностей для конкретных областей п...Презентация «1С:Документооборот. Обзор возможностей для конкретных областей п...
Презентация «1С:Документооборот. Обзор возможностей для конкретных областей п...Iuliia Usatiuk
 
1С-Битрикс от Generic Solution
1С-Битрикс от Generic Solution1С-Битрикс от Generic Solution
1С-Битрикс от Generic SolutionSergey Polazhenko
 
Презентация "Практика применения 1С:Документооборот как инструмента для повы...
Презентация "Практика применения 1С:Документооборот как инструмента для  повы...Презентация "Практика применения 1С:Документооборот как инструмента для  повы...
Презентация "Практика применения 1С:Документооборот как инструмента для повы...Iuliia Usatiuk
 
Politics
PoliticsPolitics
Politicscnpo
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Кибербаталии
 
1c bitrix-cp 21-09
1c bitrix-cp 21-091c bitrix-cp 21-09
1c bitrix-cp 21-09BDA
 
1c bitrix-cp
1c bitrix-cp1c bitrix-cp
1c bitrix-cpBDA
 
1c bitrix-cp 21-09
1c bitrix-cp 21-091c bitrix-cp 21-09
1c bitrix-cp 21-09BDA
 
1c bitrix-cp
1c bitrix-cp1c bitrix-cp
1c bitrix-cpBurbon.ru
 
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...DataArt
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 

Similaire à Готовим снасти, подбираем воблер (20)

пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"
 
ИТ-проекты и ИТ-результаты - Сергей Нужненко
ИТ-проекты и ИТ-результаты - Сергей Нужненко ИТ-проекты и ИТ-результаты - Сергей Нужненко
ИТ-проекты и ИТ-результаты - Сергей Нужненко
 
ект до 2014 v2
ект до 2014 v2ект до 2014 v2
ект до 2014 v2
 
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Презентация «1С:Документооборот. Обзор возможностей для конкретных областей п...
Презентация «1С:Документооборот. Обзор возможностей для конкретных областей п...Презентация «1С:Документооборот. Обзор возможностей для конкретных областей п...
Презентация «1С:Документооборот. Обзор возможностей для конкретных областей п...
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
1С-Битрикс от Generic Solution
1С-Битрикс от Generic Solution1С-Битрикс от Generic Solution
1С-Битрикс от Generic Solution
 
Презентация "Практика применения 1С:Документооборот как инструмента для повы...
Презентация "Практика применения 1С:Документооборот как инструмента для  повы...Презентация "Практика применения 1С:Документооборот как инструмента для  повы...
Презентация "Практика применения 1С:Документооборот как инструмента для повы...
 
Politics
PoliticsPolitics
Politics
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?
 
Автоматизация бизнес-процессов, электронного документооборота и архивного хра...
Автоматизация бизнес-процессов, электронного документооборота и архивного хра...Автоматизация бизнес-процессов, электронного документооборота и архивного хра...
Автоматизация бизнес-процессов, электронного документооборота и архивного хра...
 
1c bitrix-cp 21-09
1c bitrix-cp 21-091c bitrix-cp 21-09
1c bitrix-cp 21-09
 
1c bitrix-cp
1c bitrix-cp1c bitrix-cp
1c bitrix-cp
 
1c bitrix-cp 21-09
1c bitrix-cp 21-091c bitrix-cp 21-09
1c bitrix-cp 21-09
 
1c bitrix-cp
1c bitrix-cp1c bitrix-cp
1c bitrix-cp
 
Portal
PortalPortal
Portal
 
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 

Plus de КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Новые возможности при создании систем ВКС
Новые возможности при создании систем ВКСНовые возможности при создании систем ВКС
Новые возможности при создании систем ВКСКРОК
 

Plus de КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Новые возможности при создании систем ВКС
Новые возможности при создании систем ВКСНовые возможности при создании систем ВКС
Новые возможности при создании систем ВКС
 

Готовим снасти, подбираем воблер

  • 1. Москва, 18 мая 2017 ГОТОВИМ СНАСТИ ПОДБИРАЕМ ВОБЛЕР эксперт по IAG решениям Феоктистов Артем
  • 2. /332 • Традиционный подход • Системы класса IGA (IdM/IAM) • Ролевые модели, регламенты и процедуры • От пилота до проекта • Болевые точки СОДЕРЖАНИЕ
  • 3. Больше десятка атрибутов /333 Основной идентификатор IDENTITY – ЛИЧНОСТЬ В ИНФОРМАЦИОННОМ ПОЛЕ
  • 4. /334  Табельный номер  ФИО  Должность  Структурное подразделение  Почтовый адрес  Номер телефона  Номер кабинета  И др. ИДЕНТИФИКАЦИОННЫЕ ДАННЫЕ
  • 7. /337 ПРОБЛЕМЫ Бизнес-пользователи  Множество учетных записей  Множество паролей  Длительное время ожидания предоставления доступа Служба ИБ  «Потерянные» учетные записи  Ограниченный аудит или его отсутствие  Отсутствие архивных данных о выданных правах доступа Служба ИТ  Множество учетных записей  Большой поток заявок на доступ  Отсутствие путей синхронизации учетных записей
  • 9. Системы класса IDM/IAM обеспечивают централизованное управление идентификационными данными и правами доступа Результат: повышение безопасности, продуктивности, сокращение издержек и простоев персонала /339 IDENTITY GOVERNANCE AND ADMINISTRATION
  • 10. /3310 КРАТКИЙ ЭКСКУРС: ОТ IDM К IGA IAMIdM IGAIAG
  • 11. /3311 МЕСТО В ИНФРАСТРУКТУРЕ Информационная система Внесение сведений о сотрудниках Служба управления персоналом Информационные ресурсы (ИР) Система класса IGA (IDM/IAM) Подразделение ИБ Владелец ИР Сотрудник Руководитель сотрудника Подразделение ИТ Портал самообслуживания Управление Запрос
  • 12. /3312 ОТ ХАОСА К ПОРЯДКУ
  • 13. /3313
  • 14. /3314 ПРОЦЕСС ФОРМИРОВАНИЯ РОЛЕВОЙ МОДЕЛИ Все этапы могут быть выполнены с применением автоматизированных средств Role Mining
  • 15. /3315 Бизнес-роль – тип роли, определяемый на основании задач, функций и позиций сотрудников в организационной структуре, и реализуемых с помощью прав доступа в конечных информационных системах Выделяют три типа бизнес-ролей: • Базовая роль • Организационная роль • Функциональная роль БИЗНЕС-РОЛЬ
  • 16. /3316 Базовая роль –минимально необходимый набор прав доступа, общий для всех сотрудников структурного подразделения Этапы формирования: • Анализ возможных и допустимых прав доступа данного подразделения • Анализ групповых полномочий с выделением эталонного пользователя • Отбор базовых ролей-кандидатов • Согласование ролей-кандидатов • Внесение базовых ролей в каталог БАЗОВАЯ РОЛЬ
  • 17. /3317 «Рабочее место сотрудника Банка» • Создание учетной записи в AD • Доступ к общим файловым ресурсам • Создание УЗ в АБС • Доступ в Интернет • Стандартный офисный комплект (кресло, стол, тумбочка) • Настольный компьютер сотрудника стандартный • IP-телефон стандартный ПРИМЕР БАЗОВОЙ РОЛИ
  • 18. /3318 Организационная роль представляет сотруднику дополнительные права доступа, в зависимости от его должности в ОШС Этапы формирования: • анализ прав доступа, не задействованных в формировании базовых ролей • Отбор организационных ролей-кандидатов • Согласование ролей-кандидатов • Внесение организационных ролей в каталог ОРГАНИЗАЦИОННАЯ РОЛЬ
  • 19. /3319 «Инженер СИБ» • Минимальный административный доступ к опр.модулю АБС • Членство в группе Administrator в ИС AD • Доступ к файлам аудита информационных систем Банка «Инженер офиса управления правами доступа»: • Административный доступ к опр.модулю АБС с возможностью ручного изменения атрибутов прав доступа • Доступ уровня “Service operator” к ИС IDM ПРИМЕР ОРГАНИЗАЦИОННОЙ РОЛИ
  • 20. /3320 Функциональная роль предоставляет специфические права доступа, определяемые на основании выполняемых сотрудником задач Этапы формирования: • Анализ прав доступа на пересечении различных орг. ролей • Анализ специфичных прав доступа, которые невозможно включить в организационные или бизнес-роли • Формирование функциональных ролей-кандидатов • Проверка на предмет токсичности комбинаций орг. ролей-кандидатов • Экспертный анализ со стороны линейного руководителя • Внесение функциональных ролей в каталог ролей ФУНКЦИОНАЛЬНАЯ РОЛЬ
  • 21. /3321 «Сотрудник СИБ – сетевая безопасность» • Администратор межсетевого экрана • Администратор IPS/IDS «Сотрудник СИБ – Antifraud policy master» • Администратор политик antifraud-системы • Audit-administrator в информационных системах Банка • Администратор системы сбора и анализа ИБ ПРИМЕР ФУНКЦИОНАЛЬНОЙ РОЛИ
  • 26. /3326 ПРОЕКТИРОВАНИЕ • Инфраструктурные системы • Бизнес-системы • Бизнес-процессы Обследование • Ролевая модель • Регламенты • Проектное решение Формирование организационной базы • План перевода информационных систем • План изменения бизнес-процессов • План обучения пользователей Планирование процесса миграции на IDM
  • 27. /3327 НЕ ВСЕ БЫВАЕТ ТАК ГЛАДКО
  • 28. /3328 КАК ОНО БЫВАЕТ В ЖИЗНИ Заказчик проекта ИБ Отсутствие диалога с ИТ Проблемы у проекта Заказчик проекта ИТ Отсутствие диалога с ИБ Проблемы у проекта
  • 29. /3329 КОРЕНЬ ЗЛА! Заказчик проекта ИБ Отсутствие диалога с ИТ Проблемы у проекта Заказчик проекта ИТ Отсутствие диалога с ИБ Проблемы у проекта Отсутствие диалога
  • 30. /3330 • IDM помогает во всем разобраться • IDMIAM не забирает контроль над ресурсами, а даёт инструмент для его автоматизации Мы знаем вашу боль, и у нас есть лекарство от неё! СЧАСТЬЕ ДЛЯ ВСЕХ
  • 31. /3331 И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫМ Профит ИБ Профит ИТ Ни одна УЗ не создается без согласования Автоматизация создания УЗ Все права доступа сертифицированы Автоматизация выдачи прав доступа Автоматический контроль окончания прав доступа Автоматизация отзыва прав доступа Возможность аудита в любой момент времени Автоматизация сброса паролей Полный архив всех действий с УЗ и правами доступа Никаких сиротских УЗ и лишних лицензий Контроль токсичных прав доступа (SoD) Единая точка управления УЗ
  • 32. Количество пользователей информационных систем? Количество информационных систем (ИС)? Решение класса IGA (IDM) следует рекомендовать компаниям, в которых количество пользователей ~1000 и/или количество ИС более 3-х и они гетерогенны В КАКИХ СЛУЧАЯХ НУЖЕН IDM В случае несвоевременного отзыва «устаревших» прав доступа есть риски утечки / кражи информации. Актуален ли для Заказчика этот момент? Если ответ положительный, то можно рекомендовать систему класса IDM Большая ли текучка кадров в компании? Если ответ положительный, то можно рекомендовать систему класса IDM Часто открываются новые филиалы? Планируется слияние компаний? Если ответ положительный, то можно рекомендовать систему класса IDM /3332
  • 33. 111033, Москва, ул. Волочаевская, д.5, к.1 Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: afeoktistov@croc.ru croc.ru СПАСИБО ЗА ВНИМАНИЕ! Артем Феоктистов эксперт по IAG решениям