Апрельский пресс-клуб RedSys

Логотип компании
13.04.2016Автор
Апрельский пресс-клуб RedSys

Даниил Казаков на заседании клуба

Апрельское заседание было посвящено теме «Доверяй, но проверяй - IDM на страже корпоративной ИТ-системы».

Заседания пресс-клуба компания не приурочивает к каким-либо событиям своей жизни - это встречи в узком кругу, дружеские беседы приглашенных журналистов с руководителями направлений, которые разрабатывает RedSys. Цель этих встреч - обсуждение тенденций в IT-отрасли: специалисты компании делятся своими представлениями, журналисты выясняют интересующие их вопросы.

Апрельское заседание было посвящено теме «Доверяй, но проверяй - IDM на страже корпоративной ИТ-системы». С прессой беседовали

Апрельский пресс-клуб RedSys. Рис. 1
Дмитрий Шумилин
Дмитрий Шумилин, директор центра информационной безопасности RedSys, и Даниил Казаков, директор департамента технологий управления доступом.

Специалисты центра, по словам его директора, свой первый проект по идентификации и управлению доступом (Identity Management, IDM) выполнили еще в 2007 году для компании «Аэрофлот», и сегодня у них за плечами богатый опыт реализации разнообразных IDM-проектов для государственного и коммерческого сектора на базе решений ведущих мировых вендоров - Oracle, RSA, IBM, Sailpoint, Dell. В частности, по данным компании Oracle, специалисты RedSys выполнили наибольшее в России количество проектов по внедрению решений Oracle Identity and Access Management Suite и в общей сложности обеспечили управление доступом для 565 тысяч российских пользователей. Опираясь на опыт внедрения систем и создания коннекторов для них, RedSys сейчас разрабатывает собственную IDM-систему.

Даниил Казаков сказал, что сегодня одна из главных причин утечек и повреждения важной корпоративной информации - это случайные или намеренные действия собственных сотрудников, поэтому в последнее время все серьезные организации озаботились вопросами идентификации и управления доступом персонала к информационным системам. При этом современные IDM-системы не только обеспечивают управление правами доступа, но и органично дополняются подсистемами сквозной аутентификации класса Access Manager и управления так называемой гранулярной авторизацией класса Entitlements Management (это следующий уровень детализации прав доступа - допуск пользователя лишь к определенным разделам информационной системы).

В крупной компании «ручное управление» правами доступа потребовало бы огромных затрат времени сотрудников информационной службы, тем более что эта работа должна проводиться постоянно и в тесной координации с другими службами - прежде всего с отделом кадров. Сотрудники переводятся с одной должности на другую, поступают на службу и увольняются, меняется круг их задач, и, если в штате компании больше тысячи сотрудников, без IDM-системы качественно управлять их правами доступа невозможно. Централизованное управление в IDM-системе позволяет большинство операций осуществлять буквально нажатием одной копки, однако предварительно в компании должны быть проведены работы по интеграции IDM-системы с другими элементами инфраструктуры предприятия, оценке возможных рисков и построению ролевой модели. Важным процессом является так называемая аттестация прав доступа – их аудит с особым акцентом на временно предоставляемые права, срок окончания которых не был изначально определен, что позволяет всегда поддерживать права доступа в актуальном состоянии. По оценкам специалистов RedSys, доля консалтинга в IDM-проектах составляет не менее 30-40%. Поддержка IDM-системы после завершения проекта предусматривает ежеквартальную актуализацию ролевых моделей и постоянную адаптацию системы под динамично изменяющиеся бизнес-процессы компаний.

Экономический кризис привел к снижению спроса на IDM-проекты на 25-30%, однако в последнее время спрос на них вновь начал расти. В России, по оценкам RedSys, лишь около 40% компаний со штатом более 1500 человек используют IDM-системы. Это обстоятельство и растущая ориентация компаний на отечественные решения открывают хорошие перспективы для IDM-решения, разрабатываемого RedSys.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи