Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Новая версия сфокусирована на потребностях крупных компаний, которым важны удобство использования и возможность адаптации решения под уже существующие бизнес-процессы. Для этого в Solar inRights 2.5 были расширены возможности системы заявок, графических инструментов настройки и кастомизации.

В новой версии Solar inRights была серьёзно доработана система заявок – лакмусовая бумажка удобства и функциональности любого IGA-решения. Число пользователей и полномочий в заявке, последовательность и количество шагов согласования, логика разбиения, ветвления и исполнения заявки теперь могут быть практически любыми. Поддерживаются механизмы делегирования, эскалации и управления заместителями. Реализован механизм обработки ошибок, позволяющий обрабатывать ситуации отсутствия согласующих (например, по причине увольнения), не прерывая процесса согласования заявки. Система управления заявками Solar inRights 2.5 способна поддержать процессы почти любой сложности и не требует от организации абсолютно никаких изменений в устоявшихся бизнес-процессах.

Перечень штатных типов заявок также стал шире – появились такие типы заявок, как «Изменение срока действия полномочий», «Пересмотр полномочий при переводе по должности», «Передача пароля». Но одним из ключевых архитектурных нововведений в Solar inRights 2.5 в части заявочной системы стала возможность быстрого добавления новых типов заявок. Теперь принципиально новый тип заявки, не предусмотренный в системе, можно создать всего за несколько дней.

«С точки зрения функциональных возможностей заявочную систему Solar inRights можно считать одной из самых развитых на рынке, причём не только среди систем российской разработки, но и с учётом западных решений. Такая гибкость обеспечивает нашим клиентам автоматизацию полного спектра процессов управления доступом со всеми их особенностями, делая управление доступом к информационным ресурсам прозрачным и эффективным», – сообщил Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

В Solar inRights 2.5 появились новые графические редакторы, которые делают настройку системы проще и удобнее – как на этапе внедрения, так и в ходе эксплуатации. Графический редактор каталога ролей позволяет сотрудникам подавать заявки, самостоятельно создавая каталог систем, к которым им необходим доступ. Редактор организационной структуры позволяет в наглядном виде просматривать и редактировать организационно-штатную структуру организации. Редактор ролевой модели дает возможность настраивать типовые профили доступа для организационно-штатных единиц компании. С его помощью можно назначить на определённое подразделение или должность базовый набор ролей, которые полагаются соответствующим сотрудникам. А редактор отчетов позволяет разработать практически любой отчет в соответствии с требованиями клиента непосредственно через пользовательский интерфейс Solar inRights 2.5.

Кроме того, новая версия предлагает пользователям расширенные возможности аутентификации. Теперь сотрудники могут аутентифицироваться как через Kerberos – без необходимости ввода логина и пароля в самом Solar inRights, так и по любой из их персональных учетных записей, которыми управляет решение (например, по учетной записи в SAP).

Система регистрации событий в Solar inRights 2.5 также претерпела изменения. Новая система аудита позволяет гибко настраивать перечень и глубину аудируемых событий, а также транслировать их во внешние системы в различных форматах. В частности, реализована возможность передачи данных о событиях в формате SYSLOG, которая обеспечивает бесшовную интеграцию Solar inRights 2.5 с SIEM-системами.

Наконец, одним из самых масштабных нововведений Solar inRights 2.5 стала уникальная система плагинных расширений, которая даёт возможность дорабатывать систему, не затрагивая ее ядро. Эта система позволяет расширять функционал системы в очень широких пределах – создавать новые сущности, новые функции и формы пользовательского интерфейса – за счет дополнительных библиотек. Таким образом, доработки решения в ходе крупных проектов внедрения можно производить отдельно, не вмешиваясь в ядро системы, а обновлять решение – независимо от сделанных доработок. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый шпионское приложение для Android не даёт удалить себя без пароля

Исследователи наткнулись на очередной пример коммерческого сталкерского софта для Android, который не только мастерски скрывается на устройствах, но и делает процесс удаления почти невозможным, требуя от пользователя специальный пароль.

Приложение маскируется под стандартные системные настройки, скрывая свою иконку на главном экране и используя функции Android, предназначенные для администрирования устройств и наложения окон.

Оно запрашивает разрешение на «наложение окон поверх других приложений», а затем блокирует попытки удаления, выводя всплывающее окно с запросом пароля, который использовался при установке приложения.

 

При попытке деактивировать или удалить программу через системные настройки, жертва сталкивается с запросом пароля. Неправильная комбинация приводит к возврату на главный экран, полностью блокируя доступ к удалению.

Специалисты TechCrunch предлагают перезагрузить устройство в безопасном режиме (safe mode) — в этом случае загружаются только системные приложения, а сторонние (в том числе шпионские) не запускаются. Это позволяет обойти защиту и удалить программу.

  1. Войти в безопасный режим:
    • Зажать кнопку питания до появления меню.
    • Долгое нажатие на кнопку «Выключить» вызовет запрос на перезапуск в безопасном режиме. Подтвердите действие.
    • После перезапуска вы увидите надпись «Safe mode» на экране.
  1. Отключить права администратора устройства:
    • Перейдите в настройки → Безопасность → Администраторы устройства.
    • Найдите неизвестное приложение и отключите его.
  1. Удалить приложение:
    • Откройте настройки → Приложения.
    • Найдите подозрительное приложение (например, «System Settings») и удалите его.
  1. Перезагрузите устройство в обычном режиме.

Удаление подобного софта даст понять злоумышленнику, что приложение больше не работает. Поэтому перед деинсталляцией важно иметь план безопасности — например, сменить пароли, выйти из аккаунтов, изменить код блокировки устройства и убедиться, что у третьих лиц больше нет физического доступа к телефону.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru