SlideShare a Scribd company logo
1 of 26
Download to read offline
IDM: Пример внедрения в Республике Беларусь
ЧТО ТАКОЕ IDM?
IDENTITY MANAGEMENT – управление
пользователями и их полномочиями в границах
инфраструктуры организации с целью повышения безопасности и
продуктивности, снижения простоев персонала и издержек, связанных с
повторяющимися задачами
СТО БР
В России с 2006
50+ российских компаний используют IDM
КАК РАБОТАЕТ IDM
IDM
Ролевая модель
Процессы автоматизации
Политики безопасности
Самообслуживание
Аудит и отчёты
Источники
данных
Целевые
системы
данные о
сотрудниках
учётные записи,
полномочия,…
Пользователи
создание и согласование заявок,
управление и контроль доступа
Автоматизация iDM
Новый сотрудник
IdM выдал базовые права
Автоматизация iDM
Изменились данные сотрудника
IdM обновил данные в системах
Автоматизация iDM
Сотрудник запросил доступ через IdM,
Заявку согласовали через IdM
IdM назначил права по заявке,
отозвал по истечении срока действия
Автоматизация iDM
Сотрудник получил права в обход IdM
IdM исправил и оповестил кого следует
Автоматизация iDM
Сотрудник сменил должность
IdM назначил новые права, отозвал старые
Автоматизация iDM
Сотрудника уволили
IdM отозвал все права доступа
ЗАЧЕМ ЭТО БИЗНЕСУ?
• Новые сотрудники долго ждут доступ
• Заявки исполняются долго
• Контроль за лицензионной чистотой
ЗАЧЕМ ЭТО IT?
• Большой поток заявок на доступ
• Значительное время тратится на
поддержку «консистентности»
данных между системами
ЗАЧЕМ ЭТО ИБ?
• Нарушение регламентов управления доступом
• Сложно понять, кто к чему имеет доступ
• Доступ уволенных остается активным
• Права накапливаются при переводах
• Нет данных о правах на дату в прошлом
• Пересмотр прав руководителями не
проводится
ВЫБОР ПРОДУКТА
Автоматизация процессов
• ролевая модель
• согласование заявок
• обнаружение нарушений
• пересмотр прав доступа
• учёт внешних сотрудников
Информация о правах доступа
• владельцы учётных записей
• текущее состояние полномочий
• история изменений полномочий
Автоматизация операций
❖управление учётными записями
❖назначение и отзыв прав
❖создание заявок в ServiceDesk
❖исполнение заявок на доступ
❖отправка уведомлений
Сервис для сотрудников
❖создание заявок на доступ
❖смена паролей
Автоматизация процессов
Информация о доступе Сервис для сотрудников
Автоматизация операций
Требования техрегламента ОАЦ (более жесткие, чем у ФСТЭК)
ОЖИДАНИЯ ОТ ВНЕДРЕНИЯ
Бизнес-пользователи
• Новые сотрудники получают доступ
сразу при проведении приказа
Служба ИТ
• Все заявки на доступ исполняются
автоматически
• Сотрудники могут решать большую часть
вопросов по доступу самостоятельно
• Осуществляется автоматическая
синхронизацию данных между системами
Служба ИБ
• Доступ к системам предоставляется
строго по регламенту
• Новый доступ согласуется
• Доступ уволенных блокируется
• Информация о правах доступа
доступна в режиме онлайн
• Автоматически выявляются
нарушения с правами доступа
SECURITY IDENTITY MANAGER
КАК ВНЕДРЯЛСЯ IDM
• Сбор требований
• Анализ процессов
• Анализ систем
• Разработка ТЗ
• Приём на работу
• Смена должности
• Увольнение
• Запрос прав
• Отзыв прав
• Сверка/пересмотр
• Разработка/настройка адаптеров
• Интеграция с основными целевыми
системами
• Интеграция с HR
• Внедрение
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование
РЕЗУЛЬТАТЫ
Автоматически обрабатываются порядка 600-800 операций в месяц !
Пример инцидента ИБ
Пример – выявленное IDM несоответствие
ЧТО ДАЛЬШЕ?
Сопровождение
– Обработка запросов пользователей
• Разбор кейсов
• Переназначение заявок
– Управление объектами процессов:
• полномочиями/ролями/ресурсами
• оргструктурой
• согласующими…
– Поддержка интерфейсов взаимодействия
ЧТО ДАЛЬШЕ?
• Развитие
– Развитие и совершенствование ролевой модели
– Подключение информационных систем
– Ввод в промышленную эксплуатацию системы заявок
– Автоматизация процессов
Нужна ли вам iDM?
R = tнзит*нз + tузит* уз + tблит* ув
 R – высвобождаемое время сотрудников ИБ/ИТ;
tнзит – время на и согласование и заведение доступа одного нового пользователя;
tyзит – время на согласование и предоставление доступа к ресурсам после получения
оформления надлежащим образом заявки;
tблит – время блокирования учетной записи уволенных сотрудников;
нз - число новых пользователей, которые были заведены за год;
уз - число заявок на предоставление доступа за год;
ув - число уволенных сотрудников за год = нз;
Экономия времени для ИБ и ИТ
Нужна ли вам iDM?
 = $ч/ч* уз * tуз * kуз
 – добавленная ценность от сокращения времени простоя сотрудника;
tyз – время на предоставление доступа к ресурсам после получения оформления
надлежащим образом заявки;
kyз – поправочный коэффициент простоя сотрудника при согласовании
дополнительного доступа;
уз - число заявок на предоставление доступа за год;
$ч/ч - нормативная стоимость одного чел/час.
Эффективность управления заявками
НАШИ РЕКОМЕНДАЦИИ
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование
ПИЛОТ ПРОЕКТ
Спасибо за внимание!
Более подробную информацию можно получить:
Волков Александр Сергеевич
Зам. начальник отдела системных проектов
Тел.: +375 17 2173994
Email: AlexVolkov@iba.by

More Related Content

What's hot

SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Expolink
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиAleksey Lukatskiy
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 

What's hot (20)

SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 

Similar to IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"

Сергей Горбачёв - Управление доступом - как правильно подобрать решение
Сергей Горбачёв - Управление доступом - как правильно подобрать решениеСергей Горбачёв - Управление доступом - как правильно подобрать решение
Сергей Горбачёв - Управление доступом - как правильно подобрать решениеsharbachou
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 
Оптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахОптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахКРОК
 
1 idm indeed_id
1 idm   indeed_id1 idm   indeed_id
1 idm indeed_id1idm
 
Персонифицированный ITSM
Персонифицированный ITSMПерсонифицированный ITSM
Персонифицированный ITSMКРОК
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
Введение в системы управления идентификационными данными и доступом (IAM)
Введение в системы управления идентификационными данными и доступом (IAM)Введение в системы управления идентификационными данными и доступом (IAM)
Введение в системы управления идентификационными данными и доступом (IAM)КРОК
 
эос и ронси
эос и ронсиэос и ронси
эос и ронсиExpolink
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Diana Frolova
 
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Управление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьУправление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьКРОК
 
Sukhih itis ekbpromo_almaty_2016
Sukhih itis ekbpromo_almaty_2016Sukhih itis ekbpromo_almaty_2016
Sukhih itis ekbpromo_almaty_2016ekbpromo
 
Itis sukhih vladivostok_ekbpromo
Itis sukhih vladivostok_ekbpromoItis sukhih vladivostok_ekbpromo
Itis sukhih vladivostok_ekbpromoekbpromo
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
Зачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьЗачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьКРОК
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 

Similar to IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь" (20)

Сергей Горбачёв - Управление доступом - как правильно подобрать решение
Сергей Горбачёв - Управление доступом - как правильно подобрать решениеСергей Горбачёв - Управление доступом - как правильно подобрать решение
Сергей Горбачёв - Управление доступом - как правильно подобрать решение
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
Оптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахОптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системах
 
1 idm indeed_id
1 idm   indeed_id1 idm   indeed_id
1 idm indeed_id
 
Персонифицированный ITSM
Персонифицированный ITSMПерсонифицированный ITSM
Персонифицированный ITSM
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Введение в системы управления идентификационными данными и доступом (IAM)
Введение в системы управления идентификационными данными и доступом (IAM)Введение в системы управления идентификационными данными и доступом (IAM)
Введение в системы управления идентификационными данными и доступом (IAM)
 
эос и ронси
эос и ронсиэос и ронси
эос и ронси
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Управление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьУправление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимость
 
Больше чем ITSM! Знакомство с системой Naumen Service Desk 4.0
Больше чем ITSM! Знакомство с системой Naumen Service Desk 4.0Больше чем ITSM! Знакомство с системой Naumen Service Desk 4.0
Больше чем ITSM! Знакомство с системой Naumen Service Desk 4.0
 
СЭД для государственных структур
СЭД для государственных структурСЭД для государственных структур
СЭД для государственных структур
 
Sukhih itis ekbpromo_almaty_2016
Sukhih itis ekbpromo_almaty_2016Sukhih itis ekbpromo_almaty_2016
Sukhih itis ekbpromo_almaty_2016
 
Itis sukhih vladivostok_ekbpromo
Itis sukhih vladivostok_ekbpromoItis sukhih vladivostok_ekbpromo
Itis sukhih vladivostok_ekbpromo
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Зачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьЗачем покупать, если можно не покупать
Зачем покупать, если можно не покупать
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
 

IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"

  • 1. IDM: Пример внедрения в Республике Беларусь
  • 2. ЧТО ТАКОЕ IDM? IDENTITY MANAGEMENT – управление пользователями и их полномочиями в границах инфраструктуры организации с целью повышения безопасности и продуктивности, снижения простоев персонала и издержек, связанных с повторяющимися задачами СТО БР В России с 2006 50+ российских компаний используют IDM
  • 3. КАК РАБОТАЕТ IDM IDM Ролевая модель Процессы автоматизации Политики безопасности Самообслуживание Аудит и отчёты Источники данных Целевые системы данные о сотрудниках учётные записи, полномочия,… Пользователи создание и согласование заявок, управление и контроль доступа
  • 5. Автоматизация iDM Изменились данные сотрудника IdM обновил данные в системах
  • 6. Автоматизация iDM Сотрудник запросил доступ через IdM, Заявку согласовали через IdM IdM назначил права по заявке, отозвал по истечении срока действия
  • 7. Автоматизация iDM Сотрудник получил права в обход IdM IdM исправил и оповестил кого следует
  • 8. Автоматизация iDM Сотрудник сменил должность IdM назначил новые права, отозвал старые
  • 9. Автоматизация iDM Сотрудника уволили IdM отозвал все права доступа
  • 10.
  • 11. ЗАЧЕМ ЭТО БИЗНЕСУ? • Новые сотрудники долго ждут доступ • Заявки исполняются долго • Контроль за лицензионной чистотой
  • 12. ЗАЧЕМ ЭТО IT? • Большой поток заявок на доступ • Значительное время тратится на поддержку «консистентности» данных между системами
  • 13. ЗАЧЕМ ЭТО ИБ? • Нарушение регламентов управления доступом • Сложно понять, кто к чему имеет доступ • Доступ уволенных остается активным • Права накапливаются при переводах • Нет данных о правах на дату в прошлом • Пересмотр прав руководителями не проводится
  • 14. ВЫБОР ПРОДУКТА Автоматизация процессов • ролевая модель • согласование заявок • обнаружение нарушений • пересмотр прав доступа • учёт внешних сотрудников Информация о правах доступа • владельцы учётных записей • текущее состояние полномочий • история изменений полномочий Автоматизация операций ❖управление учётными записями ❖назначение и отзыв прав ❖создание заявок в ServiceDesk ❖исполнение заявок на доступ ❖отправка уведомлений Сервис для сотрудников ❖создание заявок на доступ ❖смена паролей Автоматизация процессов Информация о доступе Сервис для сотрудников Автоматизация операций Требования техрегламента ОАЦ (более жесткие, чем у ФСТЭК)
  • 15. ОЖИДАНИЯ ОТ ВНЕДРЕНИЯ Бизнес-пользователи • Новые сотрудники получают доступ сразу при проведении приказа Служба ИТ • Все заявки на доступ исполняются автоматически • Сотрудники могут решать большую часть вопросов по доступу самостоятельно • Осуществляется автоматическая синхронизацию данных между системами Служба ИБ • Доступ к системам предоставляется строго по регламенту • Новый доступ согласуется • Доступ уволенных блокируется • Информация о правах доступа доступна в режиме онлайн • Автоматически выявляются нарушения с правами доступа
  • 17. КАК ВНЕДРЯЛСЯ IDM • Сбор требований • Анализ процессов • Анализ систем • Разработка ТЗ • Приём на работу • Смена должности • Увольнение • Запрос прав • Отзыв прав • Сверка/пересмотр • Разработка/настройка адаптеров • Интеграция с основными целевыми системами • Интеграция с HR • Внедрение 3. Автоматизация процессов 2. Интеграция с системами 4. Внедрение 1. Обследование
  • 20. Пример – выявленное IDM несоответствие
  • 21. ЧТО ДАЛЬШЕ? Сопровождение – Обработка запросов пользователей • Разбор кейсов • Переназначение заявок – Управление объектами процессов: • полномочиями/ролями/ресурсами • оргструктурой • согласующими… – Поддержка интерфейсов взаимодействия
  • 22. ЧТО ДАЛЬШЕ? • Развитие – Развитие и совершенствование ролевой модели – Подключение информационных систем – Ввод в промышленную эксплуатацию системы заявок – Автоматизация процессов
  • 23. Нужна ли вам iDM? R = tнзит*нз + tузит* уз + tблит* ув  R – высвобождаемое время сотрудников ИБ/ИТ; tнзит – время на и согласование и заведение доступа одного нового пользователя; tyзит – время на согласование и предоставление доступа к ресурсам после получения оформления надлежащим образом заявки; tблит – время блокирования учетной записи уволенных сотрудников; нз - число новых пользователей, которые были заведены за год; уз - число заявок на предоставление доступа за год; ув - число уволенных сотрудников за год = нз; Экономия времени для ИБ и ИТ
  • 24. Нужна ли вам iDM?  = $ч/ч* уз * tуз * kуз  – добавленная ценность от сокращения времени простоя сотрудника; tyз – время на предоставление доступа к ресурсам после получения оформления надлежащим образом заявки; kyз – поправочный коэффициент простоя сотрудника при согласовании дополнительного доступа; уз - число заявок на предоставление доступа за год; $ч/ч - нормативная стоимость одного чел/час. Эффективность управления заявками
  • 25. НАШИ РЕКОМЕНДАЦИИ 3. Автоматизация процессов 2. Интеграция с системами 4. Внедрение 1. Обследование ПИЛОТ ПРОЕКТ
  • 26. Спасибо за внимание! Более подробную информацию можно получить: Волков Александр Сергеевич Зам. начальник отдела системных проектов Тел.: +375 17 2173994 Email: AlexVolkov@iba.by