Вышел Solar inRights 2.8: существенно оптимизированы операции с заявками

Вышел Solar inRights 2.8: существенно оптимизированы операции с заявками

Вышел Solar inRights 2.8: существенно оптимизированы операции с заявками

Национальный провайдер сервисов и технологий кибербезопасности «Ростелеком-Солар» выпустил новую версию системы управления доступом и его администрирования (Identity Governance and Administration, IGA) Solar inRights 2.8. В версии реализован максимально удобный графический конструктор по созданию и изменению маршрутов согласования заявок на доступ, а также значительно оптимизированы операции с заявками согласно пожеланиям текущих заказчиков.

Визуальный конструктор маршрутов позволяет без труда создать множество новых цепочек согласования заявок или отредактировать существующие. С его помощью можно гибко задавать необходимые условия: согласование специалистом определенного подразделения, условия делегирования и эскалирования согласований, действий при таймауте и т.п. Теперь этой функциональностью могут пользоваться сотрудники без глубоких технических навыков, например, представители бизнес-подразделений компании. В предыдущих версиях Solar inRights создание и изменение маршрутов было возможно лишь силами технических специалистов через инженерные настройки.

«Многие российские компании-пользователи систем управления доступом называют слабую эргономику и негибкость настройки ощутимыми недостатками отечественных IGA-решений. Эти недостатки со временем становятся большой болью заказчиков, ведь процессы современных предприятий быстро меняются, и бизнес должен оперативно реагировать на эти изменения. В этой связи одной из важнейших составляющих стратегии развития нашего решения Solar inRights является повышение удобства использования, максимальная простота и модульность настроек системы. Чтобы компания могла с легкостью настроить наше IGA-решение для реализации своих конкретных задач», – комментирует Дмитрий Бондарь, руководитель направления Solar inRights компании «Ростелеком-Солар».

На данный момент графический конструктор уже реализован для модулей создания или изменения базовых прав пользователей, настройки областей видимости ролей согласно оргштатной структуре или функциональному направлению и настройки маршрутов согласования заявок на доступ. В ближайших версиях планируется распространить этот инструмент на остальные административные модули IGA-системы.

В целом, в новой версии много изменений направлено на улучшение пользовательского опыта. Так, в российских компаниях по-прежнему практикуется совмещение электронного и бумажного документооборота. Для таких организаций в Solar inRights 2.8 предусмотрена возможность прикрепления к заявке на доступ отсканированных документов – приказов, распоряжений, подписанных от руки обязательств и тому подобных – в любых файловых форматах.

По просьбам клиентов в Solar inRights 2.8 реализована опция возврата заявок на уточнение, если для принятия решения о выдаче доступа согласующему необходима дополнительная информация. Теперь нет необходимости отклонять запрос и заставлять инициатора создавать его заново, что раньше серьезно тормозило бизнес-процесс. Система позволяет перевести запрос в статус «На уточнении» и автоматически по e-mail отправляет его инициатору уведомление о необходимости предоставить дополнительную информацию. А в пользовательском интерфейсе IGA-системы теперь отдельно отображается список заявок в статусе «На уточнении». Инициатор заявки, со своей стороны, может либо внести дополнительную информацию, либо отменить заявку целиком или отдельный запрос из неё.

В направлении развития механизмов фильтрации в разделе «Информационные системы» была реализована фильтрация по кадровому статусу владельца учетной записи. Данный фильтр позволяет службе информационной безопасности оперативно убедиться в том, что ушедшие из компании сотрудники не имеют активных учетных записей в информационных системах. А на случай, если необходимо сделать выборку учетных записей, не использовавшихся за определенный период (месяц, полгода, год и т.п.), в Solar inRights 2.8 предусмотрена фильтрация по дате последнего входа. Ранее фильтр позволял сделать выборку лишь по статусу учетной записи – используемые и неиспользуемые.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги по безопасности генеративного ИИ активно растет

По данным Swordfish Security, за услугами по безопасности больших языковых моделей (LLM Security) в 2024 году обращались 35% заказчиков. Спрос на такие услуги растет прямо пропорционально внедрению подобных инструментов в бизнес-практику.

В 2025 году такая практика будет только расширяться, поскольку генеративный интеллект, прежде всего, большие языковые модели, будут внедряться все более активно. В будущем году уровень проникновения генеративного ИИ составит не менее 40%, а к 2030 году может достигнуть и 90%.

Как отметил директор по развитию бизнеса ГК Swordfish Security Андрей Иванов, рост интереса к безопасности больших языковых моделей стал одной из главных тенденций 2024 года. Недооценка таких рисков чревата серьезными проблемами. Среди таких рисков Андрей Иванов инъекции вредоносного кода в промпт, уязвимости в цепочках поставок, выдача ошибочной информации за истину на этапе обучения модели и даже кража модели злоумышленниками.

«В бизнесе используют большие модели для распознавания текста, анализа данных, предиктивной аналитики, поиска, оценки ресурса механических узлов промышленных агрегатов и многого другого. Многие отрасли, та же ИТ, активно используют ИИ-помощников. Например, в DevSecOps мы обучили и применяем модель, которая может анализировать и приоритизировать большой объем уязвимостей кода, таким образом освобождая время для квалифицированных инженеров для других, более сложных и творческих задач, — комментирует Андрей Иванов. — Критичным может оказаться, например, некорректная работа виртуальных ассистентов, которые могут влиять на клиентские решения, аналитику, дающую ошибочную информацию в цепочке поставок. Существуют атаки, отравляющие данные или позволяющие получить конфиденциальную информацию, и так далее. К этому стоит относиться как к любой информационной системе, влияющей на бизнес-процесс и проводящей, в случае компрометации, к потерям репутации и убыткам».

Внедрение ИИ требует корректировки корпоративных политик ИБ. Важно делать акцент на безопасности, а разрабатывать модели необходимо в соответствие с практиками разработки безопасного ПО, анализируя исходный код и зависимости, ответственно относиться к контролю доступа к источникам данных и стараться использовать доверенные алгоритмы обучения, уверен Андрей Иванов. Также важно учитывать то, что многие большие языковые модели используют облачную архитектуру, а это создает угрозу утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru