Привилегии

Распределение Ролей в Системе Информационной Безопасности

Системы / Январь 19, 2017

Разработанная в "ТрастВерс" платформа КУБ решает задачу управления доступом шире, учитывая потребности и служб безопасности. Причем для последних крайне важно обеспечить непрерывность контроля, поскольку чем больше времени пройдет с момента нарушения политики безопасности компании, тем сильнее будет ущерб. Основная задача КУБ состоит в централизации всех информационных ресурсов компании и эффективном управлении ими. После внедрения системы на предприятии довольно быстро возникает стройная и упорядоченная структура предоставления доступа, где каждое изменение прав доступа имеет своего автора. Это особенно полезно в случае возникновения инцидентов, связанных с недобросовестностью сотрудников. После беглого взгляда на КУБ остается вопрос: это действительно серьезное и единственное в своей нише решение или "пятое колесо" в инфраструктуре компании?

Целевая аудитория систем класса IDM - это администраторы, управляющие настройками информационных систем. Но задача управления доступом затрагивает гораздо больше вопросов. Прежде всего, необходимо формировать и согласовывать заявки на предоставление прав доступа с учетом структуры предприятия. Нужно также непрерывно контролировать доступ и выявлять несанкционированные изменения учетных записей. Дополнительно следует обеспечить и согласованное управление логическим и сетевым доступом. Это далеко не все вопросы, которые необходимо решать компаниям. Использование системы КУБ позволяет комплексно решить все задачи, связанные с управлением доступом.

Таким образом, механизм управления доступом, реализованный в системе КУБ, включает в себя функциональность IDM систем, существенно расширяя ее в области согласования, определения требуемых изменений и оперативного контроля настроек доступа в целевых системах. Именно эти задачи являются ключевыми для комплексного управления доступом. КУБ — платформа нового поколения. Она решает задачу управления доступа сразу для трех основных участников процесса: бизнес-пользователей, работников ИТ-служб и сотрудников служб информационной безопасности.

Источник: www.tadviser.ru