Найти в Дзене
Контроль доступа

Контроль доступа

Системы для эффективного контроля прав и доступа
подборка · 49 материалов
IGA, PAM и серая зона между ними
Вопрос разграничения зон ответственности IGA и PAM уже давно вроде бы решен. Но в реальности именно здесь формируются болезненные разрывы, которые не устраняются ни новыми релизами продуктов, ни бумажными регламентами. Там, где по теории проходит четкая граница, на практике возникает зона неопределенности, и она становится главным источником рисков и одновременно поводом для поиска новых решений. В теории разграничение выглядит предельно ясным. Identity Governance and Administration (IGA, или в более...
Типовые ошибки при внедрении PAM и как Infrascope помогает их избежать
Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы. Алексей Дашков, директор Центра развития продуктов NGR...
Identity Management: три ключевых тренда, которые нельзя игнорировать в 2025 году
За двадцать лет подход к Identity Management претерпел значительные изменения. В ответ на запросы рынка разработчики меняют привычный подход к управлению доступом. Рассмотрим ключевые тренды, определяющие развитие IdM в 2025 и 2026 гг. Автор: Яков Фишелев, соучредитель Octopus Identity (входит в Группу “Индид”) Управление идентификацией и доступом (Identity Management) – процесс, ставший неотъемлемой частью защиты информационных активов и непрерывности бизнеса. Индустрия кибербезопасности последовательно...
Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM. Автор: Александр Дорофеев, ССК, CISSP, CISA, CISM, АО “Эшелон Технологии” Давайте разберем, какие признаки компрометации учетной записи стоит отслеживать, как использовать обманные объекты...
IDM в действии: опыт, ошибки и метрики зрелых проектов
Несмотря на зрелость рынка IDM, каждая попытка внедрения натыкается на старые противоречия: между ролевой моделью и реальной оргструктурой, между автоматизацией и человеческими исключениями, между безопасностью и скоростью доступа. Мы задали экспертам вопросы, ответы на которые можно использовать в качестве готовых рекомендаций в ваших проектах. IDM-решения можно использовать как в качестве отражения кадровой организационной структуры для профилирования доступа, так и для создания собственных бизнес-ролей и профилей на основе любой иерархии и логики...
Конфликт бизнес-логики и технических прав, о котором не принято говорить
В информационной безопасности есть темы, которые принято считать решенными. Управление доступом через роли – одна из них. Десятки стандартов, сотни реализаций, тысячи внедрений. Принято считать: если роль назначена, значит, сотрудник получил именно те права, которые ему нужны. Внутри IAM-системы все четко: группы, политики, процессы. На бумаге – порядок. Но если посмотреть внимательнее, окажется, что этот порядок – иллюзия. Автор: Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”,...