Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

ГК «Солар», архитектор комплексной безопасности, выпустил релиз системы Solar inRights 3.3. В новой версии реализованы расширенный контроль, автоматизация и гибкость для эффективного управления техническими учетными записями (ТУЗ) и соблюдения внешних и внутренних регламентов.

Ряд изменений направлен на оптимизацию процессов управления доступом и их непрерывность. Также были выполнены общие технические и архитектурные улучшения для более плавной и надежной работы системы.

Ключевое улучшение в новой версии — добавление в объектную модель системы нового объекта, ТУЗ, что привнесло новые возможности и большую гибкость в управлении техническими учетными записями. Технические учетные записи — одна из излюбленных целей злоумышленников, их перехват или ошибки пользователей могут стать причиной инцидента. Более удобное управление ТУЗ позволит заказчикам снизить этот риск и облегчить проведение расследований.

В новой версии можно легко сортировать и фильтровать список ТУЗ. Ввод в работу новых аккаунтов для определенной информационной системы стал проще благодаря мастеру создания ТУЗ. Еще одно нововведение — карточка, в которой собрана исчерпывающая информация об аккаунте: все общие атрибуты, информация о ТУЗ для конкретной информационной системы, назначенные роли и история их изменения; здесь же можно запросить назначение дополнительных ролей. Весь процесс управления ролями ТУЗ, от заявки на назначение и отзыв ролей до согласования, прозрачно отображается в системе. Индивидуальные маршруты утверждения ролей настраиваются в соответствии с потребностями организации.

В обновлении доработаны сценарии автоматизации, чтобы обеспечить бесперебойное функционирование в случаях, когда у ТУЗ есть единственный владелец или один из владельцев уволен. Теперь система позволяет сконфигурировать любой сценарий развития, например, «назначить владельцем ТУЗ руководителя уволенного сотрудника», «уведомить ответственное лицо» или же настроить процесс иначе в соответствии с регламентом компании.

В новом релизе разработчики учли обратную связь от пользователей Solar inRights. Так, настройка учетной записи стала удобнее благодаря автоматической генерации запроса на передачу пароля, смена пароля ТУЗ тоже стала проще. Также были внедрены оптимизированные сценарии по маппингу типов учетных записей и их предназначений.

Введение нового объекта «политика» позволит автоматически назначать права для определенных сотрудников на основе указанных атрибутов пользователей или атрибутов трудоустройств. В карточке политики содержится общая информация, назначенные роли, список связанных пользователей. Политики можно архивировать, включать, отключать и изменять.

Все отклонения от утвержденных процедур по назначению и отзыву полномочий для пользователей, включая ТУЗ, отображаются в форме «Нарушения политик», чтобы своевременно их фиксировать, исправлять или легализовать.

Другое важное дополнение будет полезно в сложных инфраструктурных средах. Если информационный ресурс подключается к IdM не напрямую, а через промежуточную внешнюю систему, например, шину данных, используется асинхронное взаимодействие. Функция асинхронного провиженинга выводит его на новый уровень. Управлять доступом в разветвленной структуре позволит внедрение функциональности кросс-доменных назначений. Ролям присвоен дополнительный параметр — информационная система, для которой назначаются полномочия. При отсутствии учетной записи в этой системе она будет создаваться автоматически.

Также в новой версии Solar inRights усовершенствованы кадровые процессы. Администраторы видят в карточке каждого сотрудника контекст назначений полномочий на основании политик. При ручном изменении должности, подразделения или других данных, система теперь автоматически добавляет новое назначение и удаляет старое. Добавлен флажок «запретить синхронизацию с кадровым источником», реализован стандартный процесс повторного приема на работу, фотографии пользователя можно добавить и удалить одним кликом. Чтобы сократить время ожидания, если согласующий сотрудник в отпуске или на больничном, добавлена функция автоматической переадресации запроса ближайшему доступному руководителю.

Перевод процессов на движок BPM и их адаптация продолжились в новом релизе — это улучшение позволит заказчикам автоматизировать больше бизнес-процессов и ускорить процесс настройки. Добавлена возможность сохранения BPM-процессов при экспорте конфигурации. Модуль контроля операций, отвечающий за защиту информационных ресурсов и предотвращение некорректных событий, адаптирован к новому механизму. Также были актуализированы все авторизации в продукте на основе внутренней ролевой модели и проведен рефакторинг проверок безопасности для повышения защиты системы от несанкционированного доступа.

Особое внимание в новой версии уделено непрерывности процесса загрузки учетных записей. Ранее, если во время задач импорта, синхронизации или загрузки из ИС поступал объект с некорректными данными, процесс прерывался. Теперь система игнорирует атрибуты с неверными данными при поиске через коннектор ресурсного объекта и сохраняет их в репозитории. Информация об объекте и игнорируемом атрибуте хранится в лог-файле журнала.

Кроме того, в новой версии улучшен дизайн ряда форм в пользу более интуитивно понятного и визуально привлекательного интерфейса: список, карточки и форма создания таких объектов как пользователи, роли, учетные записи, информационные системы, подразделения, каталоги.

Директор департамента inRights ГК «Солар» Дмитрий Бондарь отметил, что в новом релизе система стала удобнее не только в использовании, но и в интеграции: «Система Solar inRights достигла серьезного уровня зрелости. Она разработана таким образом, чтобы из «коробки» предоставлять исчерпывающий набор возможностей для управления доступом. Тщательно продуманная архитектура упрощает инсталляцию и начало работы с системой, позволяет независимым интеграторам без труда развертывать систему в заказчиках, которые стремятся укрепить свою стратегию информационной безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги по безопасности генеративного ИИ активно растет

По данным Swordfish Security, за услугами по безопасности больших языковых моделей (LLM Security) в 2024 году обращались 35% заказчиков. Спрос на такие услуги растет прямо пропорционально внедрению подобных инструментов в бизнес-практику.

В 2025 году такая практика будет только расширяться, поскольку генеративный интеллект, прежде всего, большие языковые модели, будут внедряться все более активно. В будущем году уровень проникновения генеративного ИИ составит не менее 40%, а к 2030 году может достигнуть и 90%.

Как отметил директор по развитию бизнеса ГК Swordfish Security Андрей Иванов, рост интереса к безопасности больших языковых моделей стал одной из главных тенденций 2024 года. Недооценка таких рисков чревата серьезными проблемами. Среди таких рисков Андрей Иванов инъекции вредоносного кода в промпт, уязвимости в цепочках поставок, выдача ошибочной информации за истину на этапе обучения модели и даже кража модели злоумышленниками.

«В бизнесе используют большие модели для распознавания текста, анализа данных, предиктивной аналитики, поиска, оценки ресурса механических узлов промышленных агрегатов и многого другого. Многие отрасли, та же ИТ, активно используют ИИ-помощников. Например, в DevSecOps мы обучили и применяем модель, которая может анализировать и приоритизировать большой объем уязвимостей кода, таким образом освобождая время для квалифицированных инженеров для других, более сложных и творческих задач, — комментирует Андрей Иванов. — Критичным может оказаться, например, некорректная работа виртуальных ассистентов, которые могут влиять на клиентские решения, аналитику, дающую ошибочную информацию в цепочке поставок. Существуют атаки, отравляющие данные или позволяющие получить конфиденциальную информацию, и так далее. К этому стоит относиться как к любой информационной системе, влияющей на бизнес-процесс и проводящей, в случае компрометации, к потерям репутации и убыткам».

Внедрение ИИ требует корректировки корпоративных политик ИБ. Важно делать акцент на безопасности, а разрабатывать модели необходимо в соответствие с практиками разработки безопасного ПО, анализируя исходный код и зависимости, ответственно относиться к контролю доступа к источникам данных и стараться использовать доверенные алгоритмы обучения, уверен Андрей Иванов. Также важно учитывать то, что многие большие языковые модели используют облачную архитектуру, а это создает угрозу утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru