|
- Info
Аутентификация, Авторизация, IDM, ...
-
Проблема человеческого фактора в технологиях аутентификации. Недостатки и методы решения
-
Исторически необходимость аутентификации пользователя зародилась в начале 80-х, когда автоматизация пришла в корпоративный сектор. В России это случилось намного позже, но на Западе именно тогда началась первая волна автоматизации бизнес-процессов на больших предприятиях, в авиакомпаниях и банках.
-
Принципы успешного внедрения IDM. Бизнес-кейсы
-
В брэнд IDM вложено огромное количество денег, и несмотря на то, что большинство систем – Oracle, IBM, Microsoft, КУБ являются представителями других классов систем, в целях «узнаваемости» в названии позиционировании каждой из них звучат заветные слова Identity Management. Что же такое IDM? Это система управления учетными записями. Системы класса IDM имеют два способа предоставления доступа: на основе кадровых изменений (должностной доступ) и через веб-портал самообслуживания. Сущности, которыми управляет IDM – учетные записи. IDM создает учетные записи и управляет членством преднастроенных групп.
-
Ролевая модуль доступа. Инвентаризация прав доступа
-
Одним из первых этапов по упорядочиванию процесса выдачи прав к информационным системам является ввод системы согласования заявок. Далее обычно принимаются меры по уменьшению полномочий сотрудников, такие как запрет создания ресурсов и изменения прав доступа к тем ресурсам, где пользователь владелец, блокировка прав локального администратора и так далее. Следующим этапом, как правило, вводится периодическая инвентаризация и ресертификация существующих прав доступа, то есть пересмотр прав пользователей к информационным ресурсам компании.
-
Создание и оптимизация ролевой модели доступа. Экономический эффект от внедрения idm-решения
-
Типовой доступ сотрудника представляет собой набор прав доступа к информационным системам, ресурсам, интернету, корпоративной почте. Для выдачи таких прав ИТ-подразделение тратит от 15 минут (оптимистический прогноз) до нескольких часов в зависимости от запрашиваемых полномочий и сложности информационных систем (напр. АБС с атрибутной моделью доступа, SAP и даже в 1С все не так уж и просто).
-
Как оценить эффективность внедрения idm в банке
-
В последнее время все больше компаний с высоким уровнем автоматизации, ежедневно имеющих дело с персональными данными и другой важной информацией, доступ к которой должен быть строго регламентирован, задумываются над внедрением решения для управления и контроля доступа к информационным ресурсам компании, известное на рынке как IDM.
-
Как защитить свою биометрическую уникальность
-
В мире, где конфиденциальные сведения могут быть легко украдены, нельзя обойтись без сильных систем защиты информации. Одним из новейших методов защиты информации является биометрическая аутентификация. Рассмотрим, насколько эффективна данная технология и как можно ее уберечь от хакерских атак.
|