17
ВВЕДЕНИЕ В СИСТЕМЫ УПРАВЛЕНИЯ ИДЕНТИФИКАЦИОННЫМИ ДАННЫМИ И ДОСТУПОМ (IAM) Денис Мурунов ЭКСПЕРТ ГРУППЫ СИСТЕМНЫХ ИНЖЕНЕРОВ КОМПАНИИ КРОК

Введение в системы управления идентификационными данными и доступом (IAM)

  • View
    251

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Введение в системы управления идентификационными данными и доступом (IAM)

ВВЕДЕНИЕ В СИСТЕМЫ УПРАВЛЕНИЯИДЕНТИФИКАЦИОННЫМИ ДАННЫМИИ ДОСТУПОМ (IAM)

Денис Мурунов

ЭКСПЕРТ ГРУППЫСИСТЕМНЫХ ИНЖЕНЕРОВКОМПАНИИ КРОК

Page 2: Введение в системы управления идентификационными данными и доступом (IAM)

ЧТО ТАКОЕ ИДЕНТИФИКАЦИОННЫЕДАННЫЕ?

Page 3: Введение в системы управления идентификационными данными и доступом (IAM)

ТРАДИЦИОННАЯ АРХИТЕКТУРАКОРПОРАТИВНЫХ ПРИЛОЖЕНИЙ

Page 4: Введение в системы управления идентификационными данными и доступом (IAM)

НЕАВТОМАТИЗИРОВАННОЕУПРАВЛЕНИЕ

Page 5: Введение в системы управления идентификационными данными и доступом (IAM)

НЕГАТИВНЫЕ ПОСЛЕДСТВИЯТРАДИЦИОННОГО ПОДХОДА• Кража/утечка конфиденциальной информации из-за избыточных

прав доступа

• Невозможно выяснить кто куда и когда имел или имеет доступи на каких основаниях (кто дал разрешение)

• Простои в работе сотрудников, ожидающих обработки заявокна доступ или организацию рабочего места

• Высокие издержки на управление идентификационными даннымии правами доступа в разрозненных системах

Page 6: Введение в системы управления идентификационными данными и доступом (IAM)

ЧТО ТАКОЕ IAM?• Identity and Access Management (IAM) – совокупность технологий

по управлению идентификационными данными сотрудников(и контрагентов) и доступом пользователей к информационнымсистемам и информационным ресурсам

• Основные технологии:− Identity Management (IDM)− Access Management (AM)

• Смежные технологии:− Enterprise Single Sign-On (SSO)− Role Management− и другие

Page 7: Введение в системы управления идентификационными данными и доступом (IAM)

ПРЕДПОСЫЛКИ ВНЕДРЕНИЯ IAM• Большое количество информационных систем, сервисов, ресурсов,

эксплуатируемых в современных организациях

• Необходимость сокращения издержек на администрированиеи поддержку сервисов и приложений

• Ужесточение законодательства в областиинформационной безопасности

• Необходимость реализации единой политикиинформационной безопасности

• Обеспечение соответствия стандартамв области ИТ и информационной безопасности

Page 8: Введение в системы управления идентификационными данными и доступом (IAM)

ЧТО ТАКОЕ IDENTITY MANAGEMENT?• Управление идентификационными данными (Identity Management) –

бизнес-процессы и технологии управления жизненным цикломидентификационных данных пользователей

• Жизненный циклидентификационных данных(Identity Lifecycle) – создание, изменение и удаление учетныхзаписей и идентификационных данныхпользователя в информационныхсистемах при изменении статусасоответствующего сотрудникав организации (прием на работу, изменение должности, увольнение)

Page 9: Введение в системы управления идентификационными данными и доступом (IAM)

ЧТО ТАКОЕ ACCESS MANAGEMENT?• Управление доступом (Access Management) – технология,

направленная на управление (администрирование) доступомпользователей к информационным системам, ресурсам, сервисам

• Основной фокус технологии – авторизация

• Основной инструмент – единые политики контроля доступав гетерогенной информационной среде

Page 10: Введение в системы управления идентификационными данными и доступом (IAM)

ФУНКЦИИ ПОДСИСТЕМ IAMПодсистема ФункцииIdentity Manager (IDM) • Создание, изменение, удаление учётных

записей• Согласование и назначение прав доступа к ИС

Access Manager (AM) • Шлюз безопасности при доступе кприложениям

• Аутентификация• Авторизация• Аудит

Enterprise Single Sign-On (ESSO)

• Однократная регистрация• Прозрачный доступ ко всем приложениям• Управление паролями

Page 11: Введение в системы управления идентификационными данными и доступом (IAM)

IDENTITY MANAGEMENT (IDM) —АРХИТЕКТУРА И ПРИНЦИП РАБОТЫ

Page 12: Введение в системы управления идентификационными данными и доступом (IAM)

ACCESS MANAGEMENT – АРХИТЕКТУРАИ ПРИНЦИП РАБОТЫ WEB AM

Page 13: Введение в системы управления идентификационными данными и доступом (IAM)

ENTERPRISE SINGLE SIGN-ON (ESSO) –АРХИТЕКТУРА И ПРИНЦИП РАБОТЫ

Page 14: Введение в системы управления идентификационными данными и доступом (IAM)

КОМПЛЕКСНОЕ РЕШЕНИЕ IAM

Identity Management (IDM)

Access Management (AM)

Single Sign-On (SSO)

Role Management (RME)

Page 15: Введение в системы управления идентификационными данными и доступом (IAM)

ЧТО ДАЕТ КОМПАНИИ ВНЕДРЕНИЕ IAM

• Соответствие требованиям аудиторов и регуляторов

• Обеспечение гибкости ИТ через автоматизацию процессов управленияидентификационными данными и доступом

• Снижение расходов на администрирование

• Повышение продуктивности сотрудников

• Реализация ряда процессов ИБ, повышение уровня ИБ

Page 16: Введение в системы управления идентификационными данными и доступом (IAM)

КТО ЕСТЬ КТО НА РЫНКЕ IAMGartnerMagic Quadrant for User Provisioning 2H 2008

КомпетенцияКРОК

Page 17: Введение в системы управления идентификационными данными и доступом (IAM)

СПАСИБО ЗА ВНИМАНИЕ!

Денис Мурунов

ЭКСПЕРТ ГРУППЫСИСТЕМНЫХ ИНЖЕНЕРОВКОМПАНИИ КРОК

Тел: (495) 974 2274E-mail: [email protected]