Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Новая версия сфокусирована на потребностях крупных компаний, которым важны удобство использования и возможность адаптации решения под уже существующие бизнес-процессы. Для этого в Solar inRights 2.5 были расширены возможности системы заявок, графических инструментов настройки и кастомизации.

В новой версии Solar inRights была серьёзно доработана система заявок – лакмусовая бумажка удобства и функциональности любого IGA-решения. Число пользователей и полномочий в заявке, последовательность и количество шагов согласования, логика разбиения, ветвления и исполнения заявки теперь могут быть практически любыми. Поддерживаются механизмы делегирования, эскалации и управления заместителями. Реализован механизм обработки ошибок, позволяющий обрабатывать ситуации отсутствия согласующих (например, по причине увольнения), не прерывая процесса согласования заявки. Система управления заявками Solar inRights 2.5 способна поддержать процессы почти любой сложности и не требует от организации абсолютно никаких изменений в устоявшихся бизнес-процессах.

Перечень штатных типов заявок также стал шире – появились такие типы заявок, как «Изменение срока действия полномочий», «Пересмотр полномочий при переводе по должности», «Передача пароля». Но одним из ключевых архитектурных нововведений в Solar inRights 2.5 в части заявочной системы стала возможность быстрого добавления новых типов заявок. Теперь принципиально новый тип заявки, не предусмотренный в системе, можно создать всего за несколько дней.

«С точки зрения функциональных возможностей заявочную систему Solar inRights можно считать одной из самых развитых на рынке, причём не только среди систем российской разработки, но и с учётом западных решений. Такая гибкость обеспечивает нашим клиентам автоматизацию полного спектра процессов управления доступом со всеми их особенностями, делая управление доступом к информационным ресурсам прозрачным и эффективным», – сообщил Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

В Solar inRights 2.5 появились новые графические редакторы, которые делают настройку системы проще и удобнее – как на этапе внедрения, так и в ходе эксплуатации. Графический редактор каталога ролей позволяет сотрудникам подавать заявки, самостоятельно создавая каталог систем, к которым им необходим доступ. Редактор организационной структуры позволяет в наглядном виде просматривать и редактировать организационно-штатную структуру организации. Редактор ролевой модели дает возможность настраивать типовые профили доступа для организационно-штатных единиц компании. С его помощью можно назначить на определённое подразделение или должность базовый набор ролей, которые полагаются соответствующим сотрудникам. А редактор отчетов позволяет разработать практически любой отчет в соответствии с требованиями клиента непосредственно через пользовательский интерфейс Solar inRights 2.5.

Кроме того, новая версия предлагает пользователям расширенные возможности аутентификации. Теперь сотрудники могут аутентифицироваться как через Kerberos – без необходимости ввода логина и пароля в самом Solar inRights, так и по любой из их персональных учетных записей, которыми управляет решение (например, по учетной записи в SAP).

Система регистрации событий в Solar inRights 2.5 также претерпела изменения. Новая система аудита позволяет гибко настраивать перечень и глубину аудируемых событий, а также транслировать их во внешние системы в различных форматах. В частности, реализована возможность передачи данных о событиях в формате SYSLOG, которая обеспечивает бесшовную интеграцию Solar inRights 2.5 с SIEM-системами.

Наконец, одним из самых масштабных нововведений Solar inRights 2.5 стала уникальная система плагинных расширений, которая даёт возможность дорабатывать систему, не затрагивая ее ядро. Эта система позволяет расширять функционал системы в очень широких пределах – создавать новые сущности, новые функции и формы пользовательского интерфейса – за счет дополнительных библиотек. Таким образом, доработки решения в ходе крупных проектов внедрения можно производить отдельно, не вмешиваясь в ядро системы, а обновлять решение – независимо от сделанных доработок. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники обновили схему кражи денег через «безопасный счёт»

Банк ВТБ предупреждает клиентов о новой схеме мошенничества, направленной на выманивание средств под предлогом перевода на «безопасный счёт». В обновлённом сценарии злоумышленники создают у жертвы ложное чувство безопасности, подчёркивая, что не требуют передачи никаких кодов из СМС.

Схема мошенничества состоит из трёх этапов:

На первом этапе мошенники целенаправленно запугивают потенциальную жертву, стараясь вызвать максимальное беспокойство или наоборот, действуют подчёркнуто агрессивно, чтобы исключить любые сомнения относительно серьёзности своих намерений. Они могут заставлять клиента ждать несколько минут на линии, после чего самостоятельно завершают разговор или дожидаются, пока клиент повесит трубку сам.

На втором этапе жертва получает сообщение или электронное письмо с информацией о якобы совершённой попытке входа в её личный кабинет государственного сервиса или онлайн-банка с неизвестного устройства. В этом сообщении предлагается срочно сменить пароль, перейдя по указанной ссылке, либо позвонить по телефону, похожему на официальный номер организации. Однако указанные ссылки являются фишинговыми, и при их использовании мошенники получают доступ к учётным данным жертвы.

На третьем этапе жертва сама обращается по указанному мошенниками номеру. В ходе разговора запугивание продолжается, а клиента убеждают перевести деньги на так называемый «безопасный счёт». Мошенники также могут оформить на жертву кредиты и вынудить передать деньги курьерам.

Кроме того, злоумышленники иногда предлагают установить на устройство жертвы специальное приложение под видом официального приложения Банка России. На самом деле это вредоносная программа NFCGate, которую «Лаборатория Касперского» включила в список наиболее опасных угроз для Android. С её помощью преступники создают виртуальную копию банковской карты жертвы и затем осуществляют покупки или полностью опустошают её банковский счёт.

Банк ВТБ напоминает, что единственным официальным номером банка является тот, который указан на банковской карте. Клиентов также призывают быть бдительными и не переходить по ссылкам из сообщений и писем от неизвестных отправителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru