Системы контроля и управления доступом (IAG) - Обзор возможностей и инструкции

Системы контроля и управления доступом (IAG)

Средства контроля и управления доступом (Identity and Access Governance, IAG)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Solar inRights 3.4, IGA-системы для управления доступом

Система управления доступом (IdM / IGA) играет жизненно важную роль в организации ИБ, обеспечивает эффективное управление учётными данными и широкую функциональность по контролю прав. Рассмотрим новые возможности Solar inRights версии 3.4: обновлённый модуль контроля SoD-конфликтов, модель для управления уровнями риска применительно к сотрудникам и др.

Обзор CyberArk Endpoint Privilege Manager 21.10, системы управления привилегиями на конечных точках

CyberArk Endpoint Privilege Manager 21.10 обеспечивает безопасность привилегированных учётных записей на конечных устройствах. Управление правами, контроль приложений (неизвестные запускаются в ограниченном режиме) и защита от кражи паролей и хешей пресекают действия злоумышленников.

Обзор новых возможностей Ankey IDM, средства управления учётными записями

Платформа Ankey IDM версии 1.6, являясь IGA-решением (Identity Governance and Administration), предназначена для централизованного управления жизненным циклом учётных записей пользователей и их полномочиями в информационных системах предприятия. Ankey IDM позволяет создать ролевую модель доступа и регулярно её пересматривать (Role Mining), проводить аудиты и ресертификацию прав, контролировать кумулятивные накопления прав доступа (Segregation of Duties).

Анализ рынка

Обзор рынка систем управления правами доступа и учётными записями пользователей (IdM / IAM / IGA)

Системы управления учётными записями пользователей и правами доступа к информационным системам (IdM / IAM / IGA) позволяют автоматизировать соответствующие процессы, а также минимизировать риски в информационной безопасности за счёт сертификации и аттестации доступа, предотвращения конфликтов полномочий и применения риск-ориентированной модели управления доступом.

Технологии и практика

PAM-системы: основные сложности внедрения

Внедрение PAM в организации требует учитывать ряд аспектов, таких как баланс между безопасностью и удобством доступа, интеграция с ИТ-инфраструктурой, согласование политик доступа, обучение персонала и изменение корпоративной культуры. Проанализируем пути преодоления проблем, основанные на опыте ГК «Солар».

ITDR: что это такое и зачем нужно

Системы аутентификации постоянно модернизируются. Однако компании делают упор преимущественно на способах аутентификации, оставляя без внимания проблему кражи учётных данных. Её призван решить новый класс продуктов — ITDR. Что это за софт и чем он отличается от других средств обеспечения ИБ, расскажем в этой статье.

Усиление безопасности компаний с помощью синергии IGA + PAM

Одни компании выбирают для защиты от киберугроз системы класса IdM (Identity Management, управление идентификацией) для контроля доступа всех бизнес-пользователей, другие концентрируют внимание на PAM (Privilege Access Management, управление привилегированным доступом) для защиты учётных записей с расширенными правами. А если эти технологии интегрированы и работают вместе? Рассмотрим преимущества их синергии, которая обеспечит более эффективный контроль и защиту предприятия.

Сравнения

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.