Системы контроля и управления доступом (IAG) - Сравнение и выбор

Системы контроля и управления доступом (IAG)

Средства контроля и управления доступом (Identity and Access Governance, IAG)

Вопрос
Задать вопрос

Описание и назначение

Системы контроля и управления доступом (Identity and Access Governance, IAG) — это комплексные программные средства, позволяющие контролировать корректность идентификации и предоставления прав доступа, а также эффективно и безопасно управлять этими процессами.

Системы IAG обеспечивают проектирование, моделирование, аналитику и предоставляют функции составления отчетов для процессов идентификации и доступа, без подтверждения, использования сертификатов и общих компонентов администрирования. Эти же инструменты инициируют создание формальных идентификационных данных и лог-модели для определения экосистемы данных, которые будут наиболее эффективными для всех инструментов IAM, включая IAG.

Системы контроля и управления доступом необходимы, когда дело касается угроз несанкционированного доступа и подмены идентификаторов. Прежде всего, это основа, которая помогает каждой организации реализовать инфраструктуру в соответствии с ее собственными принципами, структурой и практикой.

IAG-системы имеют множество преимуществ. Прежде всего, централизация управления идентификацией. IAG-системы автоматизируют контроль соответствия с четко определенным жизненным циклом, а также обеспечивают видимость ранее неизвестных основных процессов и возможность отразить текущую ситуацию в понятном отчете.

При выборе IAG-систем необходимо обратить внимание на следующие факторы:

  • Управление пользовательскими учетными записями. Функции по управлению должны быть автоматизированы, просты в настройке, а также должны иметь возможность использовать шаблоны подключения пользователей с определенными правами.
  • Соблюдение требований регуляторов. Ключевыми компонентами должны быть дружественный графический пользовательский интерфейс для просмотра информации о доступе к различным ресурсам.
  • Возможности проведения аудита учетных записей и прав доступа. Важным процессом безопасности является автоматизированный аудит прав доступа и обнаружение несогласованных полномочий.  При этом может проводиться превентивное  выявление несовместимых комбинаций полномочий при заведении заявки (по матрицам SoD и их автоматическое исправление.
  • Управление рисками. Оценка рисков, основанных на выданном сотруднику доступе, возможность автоматического запуска процессов реаттестации доступа или блокировки пользователя по достижению определенных уровней риска.

В настоящее время системы IAG активно развиваются. Проверяются новые методы внедрения и использования IAG-систем, включая программное обеспечение как услугу (SaaS). Также изучаются новые методы доступа к инструментам и службам IAG с помощью мобильных устройств.

Сбор, корреляция и анализ данных идентификации и доступа расширяются за счет интеграции с SIEM-системами, системами защиты от утечки конфиденциальных данных (DLP) и других средств ИТ-безопасности и системных средств. Для SIEM и DLP это также означает, что данные из систем IAG можно использовать в своей собственной коллекции, корреляции и анализе.

Производители UAP (систем управления и администрирования учетными записями пользователей), которые впервые представили функции IAG, перепроектируют свои решения для обеспечения функциональности «супер-IAG», то есть IAG с возможностями выполнения UAP и синхронизации. Это означает, что пользовательские интерфейсы управления пересматриваются для использования в бизнесе, а рабочие процессы расширяются, чтобы включать в себя запросы доступа, утверждения и функции сертификации, а также другие действия, обновляя UAP с помощью функции IAG.

Список средств защиты

Код Безопасности
0
0 отзывов
TrustAccess — это продукт от компании “Код Безопасности”, который выступает в роли брандмауэра повышенной безопасности, обеспечивающий защитой от несанкционированного доступа корпоративную сеть, серверы и конечные устройства.
ТрастВерс
0
0 отзывов
КУБ — решение для автоматизации и управления доступом к информационным ресурсам компании и контроля соблюдения политики безопасности.
Аванпост
0
0 отзывов
Avanpost IDM — это отечественная IDM-системы для централизованного управления учетными записями и правами доступа пользователей к корпоративным ресурсам
ГК «Солар»
0
0 отзывов
Solar inRights — IGA-платформа для повышения уровня ИБ и оптимизации работы пользователей в информационных системах (ИС) крупных организаций
Один Айдиэм
0
0 отзывов
Система для управления учетными записями и правами доступа пользователей к информационным системам и бизнес-приложениями организации
One Identity
0
0 отзывов
One Identity Manager позволяет управлять и контролировать права доступа к системам и неструктурированным файлам в рамках всей компании
SailPoint Technologies
0
0 отзывов
Газинформсервис
0
0 отзывов
Программный продукт для централизованного управления учетными записями пользователей и их полномочиями в корпоративных информационных системах.
Cisco
0
0 отзывов
Cisco Firepower NGFW — корпоративный файрвол следующего поколения, с функциями обнаружения атак и реагирования на них.
Dispel
0
0 отзывов
Компания Dispel предлагает решение для безопасного удаленного доступа к промышленным системам управления, которое включает в себя функцию системы защиты с использованием подвижных целей (SD-WAN Moving Target Defense).