Записи рубрики «Управление доступом и IDM»

Управление доступом и учётными записями.
Identity and access management

Как построить управление доступом «изнутри»?

На прошедшем в прошлый четверг вебинаре про управление запросами и управление доступом один из слушателей задал мне вопрос — а как организовать управление доступом в компании. С чего начать? В каком направлении двигаться? Попробую рассказать, как бы я поступал, находясь "внутри" компании. Итак, я штатный сотрудник организации. Руководство поставило передо мной задачу организации процесса управления доступом...

Открыта регистрация участников весеннего сезона CleverTALK

2 марта начнется весенний сезон CleverTALK, бесплатных вебинаров по управлению ИТ. Программа 12-го сезона: 2 марта. Управление запросами и управление доступом: что общего и в чём разница? Ведущий Денис Денисов. Регистрация 23 марта. Сервисная экономика. Калькуляция себестоимости услуг. Ведущий Андрей Труфанов. Регистрация 13 апреля. Что такое Ops в DevOps? Ведущий Олег Скрынник. Регистрация 27 апреля. ITSM...

ИБ: Владение информационным ресурсом

Дорогие друзья и коллеги! Проект над которым я начал работать ещё в прошлом году и продолжаю работать в настоящее время связан с автоматизацией некоторых процессов информационной безопасности. В частности, автоматизации подлежит управление реестром информационных ресурсов подлежащих защите, формализация процедур по их классификации по уровням конфиденциальности, целостности, доступности и непрерывности, определение ответственных лиц, осуществляющих полномочия владения, процедуры выдачи и отзыва прав пользователей...

Что сложного в управлении доступом?

Вопрос, вынесенный в заголовок, я мог бы задать и по-другому — а что, собственно, простого в управлении доступом? Как в том известном выражении про описание стакана оптимистом и пессимистом при одном и том же уровне воды в нём. Действительно, давайте посмотрим на управление доступом с этих полярных точек зрения. Ведь истина где-то посередине. Пусть они будут...

Вопрос из зала: управление доступом — как к нему подойти

В редакцию портала Real ITSM поступил вопрос:  Добрый день! Вопрос касается области управления доступом (access control, rbac). Кто-нибудь может порекомендовать материалы: статьи, книжки, в которых описываются методологии, подходы к сбору и анализу требований по управлению доступом в процессе разработки функционала системы? В частности меня интересует какие артефакты — формы, отчеты, диаграммы имеются для формализации и фиксации правил доступа в контексте...

Вопрос из зала: реализация стандарта управления доступом RBAC Policy Enhanced

Станислав задаёт вопрос по реализации стандарта управления доступом INCITS 494-2012: Добрый день! Не подскажете, на текущий момент известны какие-нибудь реализации стандарта INCITS 494-2012 (Role Based Access Control Policy Enhanced), или подходы к реализации, поддержка в фреймворках? Интересует именно реализация динамических ограничений (в частности, на основе атрибутов). Или может быть кто-то подскажет другое решение? Для нашего...

Упрощение процесса приёма нового сотрудника с помощью IDM

Все мы знаем, что при приёме нового сотрудника ему необходимо предоставить доступ ко всем приложениям, директориям, файлам, базам данных и т.д., которые нужны для работы. Также нужно выдать сотруднику пропуск в здание, парковочный талон или электронный ключ доступа. Обычно все эти процедуры выполняются вручную и занимают достаточно много времени, в это время новый сотрудник вынужден...

Десятый сезон вебинаров CleverTALK

Началась регистрация участников бесплатных вебинаров по управлению ИТ CleverTALK. Вебинары пройдут с 25 февраля по 2 июня. В десятом сезоне в программе: Внедрение управления ИТ-активами (ITAM) – корабль и подводные камни Процесс управления работами: помощник другим процессам или лишнее звено? Создание ролевых моделей доступа Почему ITIL не работает? Трудности восприятия и применения Модели изменений: теория, подходы и...

Определение ролей для IDM. Два подхода

Внедрение ролевого управления доступом может принести много пользы, если определять роли правильно. Ролевая модель доступа позволяет предоставлять и ограничивать доступ как сотрудникам компании, так и контрактникам, аудиторам и другим временным пользователям, даже клиентам. Применение ролей в IDM системе позволяет упростить аудит и отчетность. Основная трудность при использовании ролей — правильно их определить. Для решения этой проблемы были придуманы...

Управление учётными записями и доступом — прогноз на 2016 год

Начало года богато на разнообразные прогнозы в различных сферах. Не стало исключением и управление учётными записями и доступом. Мишель Во (Michelle Waugh), директор подразделения по защите информации компании "CA Technologies", в своей заметке в корпоративном блоге рассказывает о пяти трендах, которые, по её мнению, будут оказывать самое сильное вляние на данную область в наступившем году...

Проектный опыт: интеграция IDM и Service Desk

В наших заметках и статьях мы не раз писали о том, как полезно интегрировать IDM и Servise Desk.Сегодня расскажу подробнее на примере реального проекта, что собой может представлять такая интеграция, как она работает и какую пользу позволяет получить. Задача была следующей: автоматизированное исполнение в IDM согласованных в SD заявок на управление учетными записями (добавление/отзыв прав, блокировка, сброс пароля, изменение информации). Основной...