Системы управления учетными записями (IdM/IAM) - Сравнение и выбор

Системы управления учетными записями и доступом (IdM/IAM)

Средства и системы управления доступом и учетными записями пользователями (IAM)

Вопрос
Задать вопрос

Описание и назначение

Системы управления учетными записями и доступом (Identity and Access Management) — это класс решений для автоматизации управления учетными данными и ролями пользователей информационных систем. Системы управления учетными записями также позволяют производить аудит доступа пользователей, обрабатывать электронные заявки на получение доступа и составлять отчеты.

Данный класс решений позволяет решать следующие задачи:

  • Уменьшение количества заявок, поступающих во внутреннюю службу технической поддержки пользователей.
  • Уменьшение времени, необходимое для получения доступа пользователем.
  • Права, назначаемые пользователям, уже заранее обозначены в ролевой модели, и не назначаются стихийно.
  • Снижение рисков информационной безопасности и ошибок, основанных на человеческом факторе.
  • Выполнение контроля прав доступа пользователей.

 

Особенность работы с системой управления учетными записями заключается в том, что прежде чем запустить ее в промышленную эксплуатацию, потребуется разработать ролевую модель доступа пользователей в компании. Помимо этого, потребуется интеграция IdM-системы с кадровой системой. Таким образом, система управления учетными записями будет знать, какие сотрудники и должности имеются в компании и какие права доступа должны быть им назначены исходя из матрицы доступа. В случае увольнения или повышения сотрудника все изменения, выполненные в кадровой системе, попадут в систему IdM, и она автоматически выполнит блокирование учетной записи или изменение прав доступа.

Все решения IdM можно разделить на классы в зависимости от выполняемых функций:

- Управление учетными записями (User Administration and Provisioning, или UAP). Такие системы позволяют управлять идентификационными данными, паролями, производить интеграцию с кадровыми системами. UAP проверяет заполнение всех атрибутов пользователя в соответствии с правилами и запрещает создание некорректных записей.

- Управление доступом (Identity Access Management, или IAM). Такие системы предоставляют возможности по контролю полномочий сотрудников при обращении в веб-ресурсам, выявлять и предотвращать несанкционированный доступ, производить аудит активности сотрудников и блокировать попытки мошенничества. Таким образом, IAM-системы представляют собой набор программ и технологий, которые позволяют управлять жизненным циклом учетных записей сотрудников и контролировать их доступ к различным системам.

- Управление удостоверениями (Identity and Access Governance, или IaG). Такие системы позволяют гибко управлять правами доступа к приложениям, сервисам и данным (роли, полномочия, правила, политики доступа), автоматизировать процессы согласования предоставления прав доступа, обнаруживать конфликты полномочий и управлять рисками.

- Обеспечение единого доступа (Enterprise Single Sign-On, или SSO). Системы IdM могут предоставлять возможность настройки централизованной аутентификации сотрудников, которые используют корпоративные приложения. При использовании таких систем пользователю не требуется многократно вводить пароль, если требуется войти в несколько различных систем.

В настоящий момент системы управления доступом двигаются в направлении взаимодействия с мобильными устройствами, аутентификации на основе контекстных данных о сотруднике или приложении, из которого пришел запрос.

 

Список средств защиты

CyberPeak
0
0 отзывов

DCAP / DAG “Спектр” — система контроля и управления правами доступа к данным, позволяет осуществлять полный контроль действий сотрудников с документами, расположенными на хранилищах неструктурированных данных, классифицировать расположенную информацию и выстраивать жизненный цикл данных, удаляя...

Информзащита
0
0 отзывов

Платформа идентификации, аутентификации и управления доступом.

Архитектура решения

Система X-IDBox состоит из универсального хранилища данных (UD, Unified Directory) и компонентов, отвечающих за идентификацию и аутентификацию (AM, Access Manager), управление доступом (ID, Identity...

Veritas
0
0 отзывов
Veritas Data Insight позволяет снизить затраты компании за счет модернизации системы контроля за неструктурированным хранилищем данных.
Varonis
0
0 отзывов
Сервис Varonis DatAdvantage Cloud для для контроля доступа пользователей
0
0 отзывов
Varonis Data Governance Suite предоставляет организациям возможность управлять доступом к корпоративной информации, отслеживать каждую операцию по работе с данными, выявлять владельцев данных и классифицировать информацию.
Symantec
0
0 отзывов
Symantec CloudSOC отслеживает все облачные приложения, используемые в организации, и информирует администраторов о рисках и возможном несоблюдении нормативных требований.
STEALTHbits
0
0 отзывов
StealthAUDIT используется для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях и StealthINTERCEPT для детального мониторинга изменений в контролируемых ресурсах.
ГК «Солар»
0
0 отзывов

Solar DAG — система, предназначенная для для контроля доступа к данным, которые хранятся и обрабатываются в неструктурированном виде в различных системах хранения, и для управления такими данными.

Silverfort
0
0 отзывов

Платформа Silverfort обеспечивает защиту аккаунтов и предоставляет адаптивную многофакторную аутентификацию (Multi-Factor Authentication, MFA) всем корпоративным активам.

SailPoint Technologies
0
0 отзывов