Количество внедрений IdM-решений в России удвоилось за 5 лет

Количество внедрений IdM-решений в России удвоилось за 5 лет

Количество внедрений IdM-решений в России удвоилось за 5 лет

В ИТ-компании «Инфосистемы Джет» проанализировали российский рынок IdM-решений за период с 2014 по 2018 годы. По результатам исследования, за последние 5 лет количество внедрений систем управления доступом в российских организациях выросло в 2 раза — с 49 до 99 проектов.

Решения Identity Management (IdM) предназначены для централизации и автоматизации управления учетными записями пользователей и правами доступа к информационным системам предприятия, а также повышения уровня контроля над использованием ИТ-инфраструктуры. Интеграция таких решений с корпоративной системой кадрового учета позволяет автоматизировать бизнес-процессы управления доступом при трудоустройстве работников, их переводе на другую должность, на время отпуска, а также в случае увольнения.

Отраслевая востребованность IdM-решений коррелирует с востребованностью ИБ-решений в целом. Согласно результатам исследования компании «Инфосистемы Джет», системы управления доступом наиболее востребованы в финансовых организациях (31% всех внедрений). При этом в отрасли наблюдается небольшой спад интереса к IdM-решениям: за последние 5 лет количество проектов снизилось на 8%. Это обусловлено тем, что большая часть финансовых организаций уже внедрила подобные продукты.

Второе место по числу внедрений занимают предприятия государственного сектора (17%). В отличие от финансовых компаний, повышение их интереса к IdM-проектам объясняется государственной политикой импортозамещения и в целом нарастающей тенденцией к информатизации госпредприятий.

Замыкают тройку лидеров нефтегазовые компании. За рассматриваемый период количество проектов в этой отрасли сократилось более чем в 2 раза. Такая динамика связана прежде всего с высоким количеством ранее реализованных внедрений: в период 2004-2008 компании этого сектора активно внедряли системы управления доступом, и их доля в общем числе проектов составляла существенные 29%. Сейчас наметилась тенденция к миграции с одного продукта на другой, но первоначальные внедрения до сих пор преобладают.

«Рост внедрений систем управления доступом обусловлен новым уровнем развития IdM-продуктов, и в ближайшие 3 года такая динамика будет сохраняться. Это связано, с одной стороны, с появлением спроса на IdM-решения в новых секторах, с другой – с повышением спроса на облачные IdM-решения. Сегодня подобные проекты составляют примерно 2% от общего числа всех внедрений, но мы ожидаем рост в этом сегменте рынка. Также не стоит забывать о курсе на импортозамещение, которого придерживаются госкомпании. За последние годы отечественные разработчики существенно продвинулись на пути создания IdM, в результате чего сегодня они сравнялись с зарубежными по количеству внедрений», — прокомментировал Ярослав Жиронкин, начальник отдела IdM-решений Центра прикладных систем безопасности компании «Инфосистемы Джет».

При проведении исследования специалисты «Инфосистемы Джет» анализировали информацию, предоставленную вендорами и дистрибьюторами, открытые данные о проектах по внедрению IdM-систем, собственную статистику и экспертные данные архитекторов интегратора. В рамках исследования также был составлен рейтинг вендоров по количеству реализованных проектов, рассмотрены вопросы миграции с решения одного вендора на решение другого и проанализирована востребованность IdM-систем, в зависимости от численности компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Как распознать инсайдера в офисе: эксперты назвали пять признаков

Как выяснили специалисты, одним из признаков того, что сотрудник может пытаться «слить» корпоративные данные, является его интерес к делам, не входящим в сферу его обязанностей. Всего эксперты насчитали пять таких признаков.

Директор по продукту компании Staffcop Даниил Бориславский в интервью «Газете.Ru» перечислил пять признаков потенциального инсайдера с недобрыми намерениями.

Он подчеркнул, что злоумышленник не будет действовать открыто — воровать документы или явно обходить системы безопасности. Вместо этого он попытается замаскировать свои действия под обычную рабочую активность. Тем не менее существуют признаки, позволяющие распознать опасность на раннем этапе.

Первым признаком, по словам Бориславского, является повышенный интерес сотрудника к внутреннему устройству корпоративной сети и системам безопасности. Особенно это настораживает, если подобные вопросы задаёт рядовой сотрудник, в чьи должностные обязанности это не входит — и делает это слишком часто или с чрезмерной настойчивостью.

Второй признак — частое подключение к рабочему компьютеру личных накопителей, таких как флешки или внешние жёсткие диски. Также насторожить должны попытки самостоятельно разбирать системный блок или ноутбук, а также просьбы о предоставлении повышенных прав доступа — например, для установки программ. По словам Бориславского, это может свидетельствовать о попытках обойти контроль.

Третий признак — использование личного компьютера для рабочих задач, в том числе прямо в офисе. Сюда же относятся заявления о пропаже служебных устройств — ноутбуков или планшетов. За такими случаями может скрываться передача техники на анализ хакерам или конкурентам.

Четвёртый признак — попытки получить доступ к данным, не относящимся к непосредственным обязанностям сотрудника. Особенно это вызывает подозрение, если человек при этом активно интересуется ситуацией в других отделах или явно стремится к такой осведомлённости.

Пятый признак — избыточная активность на рабочем месте. Например, если сотрудник регулярно печатает большие объёмы документов, навещает серверные помещения, хотя его работа никак с этим не связана. Также тревожными сигналами являются ранние приходы в офис и задержки после окончания рабочего дня.

При этом Бориславский отметил, что обнаружить «крота» среди руководителей значительно сложнее, чем среди рядовых сотрудников. Руководители и так имеют доступ ко всем нужным данным, поэтому их действия не вызывают подозрений.

«Самые частые причины утечек у управленцев — это деньги, конфликты или банальная халатность. Коммерческий директор перед увольнением может скачать клиентскую базу, финансовый — использовать инсайдерскую информацию для личной выгоды, а кто-то просто возьмёт ноутбук домой, даст его супругу, и конфиденциальные данные окажутся в облаке», — отметил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru