Централизованное управление правами доступа – от целей проектадо его реализации

Содержание

Слайд 2

Содержание
Центр информационной безопасности Джет
Цели IdM проекта
Управление доступом - большая проблема больших

Содержание Центр информационной безопасности Джет Цели IdM проекта Управление доступом - большая
компаний
Решение Джет
Консалтинг по разработке модели доступа и процессов его предоставления
Автоматизация и схема работы
Инициация IdM проекта

Слайд 3

Содержание
Центр информационной безопасности Джет
Цели IdM проекта
Управление доступом - большая проблема больших

Содержание Центр информационной безопасности Джет Цели IdM проекта Управление доступом - большая
компаний
Решение Джет
Консалтинг по разработке модели доступа и процессов его предоставления
Автоматизация и схема работы
Инициация IdM проекта

Слайд 4

Центр Информационной Безопасности

Комплект лицензий (Гостехкомиссии России, ФАПСИ, ФСБ) дает Компании право на

Центр Информационной Безопасности Комплект лицензий (Гостехкомиссии России, ФАПСИ, ФСБ) дает Компании право
выполнение
работ по защите информации, в том числе содержащей сведения, составляющие
государственную тайну.

Крупнейшее подразделение по ИБ
среди ИТ интеграторов > 130 специалистов
> 350 проектов за последние 2 года

Отдел консалтинга
> 20 специалистов
> 40 проектов

Группа IdM проектов
> 10 специалистов
3 крупнейших проекта

Отдел проектирования
> 15 специалистов
> 200 проектов

Отдел сервиса
> 20 специалистов
> 50 контрактов

Группа управления
проектами
> 10 проджектов

Отдел
«Дозоров»
> 300 инсталляций

Слайд 5

География проектов ЦИБ

География проектов ЦИБ

Слайд 6

Заказчики
ТЭК и ПРОМЫШЛЕННОСТЬ
Мосэнерго
Газпром
ТНК-BP
Лукойл
Тенгиз-Шевройл
Русский Алюминий
Норникель
Северсталь…

ЗАРУБЕЖНЫЕ
КОМПАНИИ
Reebok
Sony
ГлобалСтар
GlobalOne
АскариБанк…

ОПЕРАТОРЫ СВЯЗИ
Билайн (Россия и СНГ)
МТС (60 городов)
Казахтелеком
МГТС
Мегафон
МТТ
Комкор
МТУ-Информ
Совинтел…

МИНИСТЕРСТВА и

Заказчики ТЭК и ПРОМЫШЛЕННОСТЬ Мосэнерго Газпром ТНК-BP Лукойл Тенгиз-Шевройл Русский Алюминий Норникель
ВЕДОМСТВА
Центральный Банк РФ (более 20 регионов)
ГУВД Москвы
МВД Азербайджана
Московское Казначейство…

БАНКИ
Русский Стандарт
Сбербанк
ВнешТоргБанк
АбсолютБанк
УРСАБанк
Росбанк
СКББанк
УВТБ
… всего более 50

Слайд 7

Спектр решений ЦИБ Джет

Спектр решений ЦИБ Джет

Слайд 8

Спектр решений ЦИБ Джет

Спектр решений ЦИБ Джет

Слайд 9

Содержание
Центр информационной безопасности Джет
Цели IdM проекта
Управление доступом - большая проблема больших

Содержание Центр информационной безопасности Джет Цели IdM проекта Управление доступом - большая
компаний
Решение Джет
Консалтинг по разработке модели доступа и процессов его предоставления
Автоматизация и схема работы
Инициация IdM проекта

Слайд 10

Спектр решений ЦИБ Джет

Спектр решений ЦИБ Джет

Слайд 11

«Традиционное» управление доступом

запрос

Изучение роли и правил доступа

Утверждение начальством

Передача в ИТ отдел

Создание/ изменение

«Традиционное» управление доступом запрос Изучение роли и правил доступа Утверждение начальством Передача
учетной записи

Отложенные запросы

Неполная информация

Ошибки

Много запросов

Сложный аудит

Утверждение администратором ресурса

Слайд 12

Если организация не большая…

Заявки не частые
ИТ систем мало
Пользователей сотни
Принцип доступа – «всем

Если организация не большая… Заявки не частые ИТ систем мало Пользователей сотни
все, а для бухгалтерии – еще и свой файловый сервер»
…то серьезных проблем нет

Слайд 13

Но в крупной организации

Непонятно кому к чему нужен доступ
Либо много доступа
Либо недостаточно
«Бумажные»

Но в крупной организации Непонятно кому к чему нужен доступ Либо много
заявки идут долго (и теряются)
Задержки в полноценной работе
Высокие трудозатраты
Инциденты очень сложно расследовать
Трудоемко
А иногда и невозможно

Слайд 14

Сложные, но нужные вопросы

Унаслендованные системы

Кто к чему имеет доступ?
Как внедрять новые сервисы?
Как

Сложные, но нужные вопросы Унаслендованные системы Кто к чему имеет доступ? Как
создавать отчеты по правам?
Как проводить аудит?
Как всем этим управлять?

Слайд 15

Проблемы и последствия

Ущерб от несанкционированного доступа к информации
Ущерб от не расследованных инцидентов
Затраты

Проблемы и последствия Ущерб от несанкционированного доступа к информации Ущерб от не
на администрирование
Потери от простоя пользователей
Потери от неполноценной работы пользователей
Затраты на «мертвые» лицензии

Слайд 16

Содержание
Центр информационной безопасности Джет
Цели IdM проекта
Управление доступом - большая проблема больших

Содержание Центр информационной безопасности Джет Цели IdM проекта Управление доступом - большая
компаний
Решение Джет
Консалтинг по разработке модели доступа и процессов его предоставления
Автоматизация и схема работы
Инициация IdM проекта

Слайд 17

Решение Джет

Вместо раздельного ведения учетных записей в ИТ системах – централизованное управление

Решение Джет Вместо раздельного ведения учетных записей в ИТ системах – централизованное управление правами доступа
правами доступа

Слайд 18

Содержание
Центр информационной безопасности Джет
Цели IdM проекта
Управление доступом - большая проблема больших

Содержание Центр информационной безопасности Джет Цели IdM проекта Управление доступом - большая
компаний
Решение Джет
Консалтинг по разработке модели доступа и процессов его предоставления
Автоматизация и схема работы
Инициация IdM проекта

Слайд 19

От «матричного» доступа…

От «матричного» доступа…

Слайд 20

… к ролевой модели

… к ролевой модели

Слайд 21

Консалтинг – процессы согласования

На основе обследования организационной структуры

Консалтинг – процессы согласования На основе обследования организационной структуры

Слайд 22

Содержание
Центр информационной безопасности Джет
Цели IdM проекта
Управление доступом - большая проблема больших

Содержание Центр информационной безопасности Джет Цели IdM проекта Управление доступом - большая
компаний
Решение Джет
Консалтинг по разработке модели доступа и процессов его предоставления
Автоматизация и схема работы
Инициация IdM проекта

Слайд 23

Схема работы IdM системы

Meta Directory
Identity Manager

Схема работы IdM системы Meta Directory Identity Manager

Слайд 24

Содержание
Центр информационной безопасности Джет
Цели IdM проекта
Управление доступом - большая проблема больших

Содержание Центр информационной безопасности Джет Цели IdM проекта Управление доступом - большая
компаний
Решение Джет
Консалтинг по разработке модели доступа и процессов его предоставления
Автоматизация и схема работы
Инициация IdM проекта

Слайд 25

Цели и заинтересованные подразделения

Полноценная работа пользователей

Сокращение простоя в работе пользователей

Бизнес-подразделения

Подразделение
безопасности

Сокращение ущерба от

Цели и заинтересованные подразделения Полноценная работа пользователей Сокращение простоя в работе пользователей
не расследованных инцидентов

Уменьшение ущерба от НСД к информации

Уменьшение затрат на лицензирование

Сокращение затрат на администрирование

ИТ подразделение

Бизнес
TOP-менеджмент

Слайд 26

Получение поддержки

Первоначальная инициатива
ИТ или
ИБ
Поддержка смежного подразделения
ИБ или
ИТ
Поддержка наиболее заинтересованных бизнес- подразделений
коммерческие подразделения
HR
Совместный

Получение поддержки Первоначальная инициатива ИТ или ИБ Поддержка смежного подразделения ИБ или
выход на TOP-менеджмент

Слайд 27

ROI - аргумент для бизнеса

ИТ составляющая
Производительность help-desk
Затраты на лицензирование
Эффективность управления
учетными записями
Бизнес составляющая
Сокращение

ROI - аргумент для бизнеса ИТ составляющая Производительность help-desk Затраты на лицензирование
времени простоя
Трудоемкость согласования
Затраты на внешний аудит
Юридические взыскания
ИБ составляющая
Снижение рисков/ущерба НСД
Затраты на внутренний аудит

Слайд 28

Примеры проектов: ТНК-BP, УралСиб и ЯмбургГазДобыча

22 000 пользователей
Управляемые системы:
SAP HR
SAP R3
BOSS KADROVIK
ICS
Microsoft Active

Примеры проектов: ТНК-BP, УралСиб и ЯмбургГазДобыча 22 000 пользователей Управляемые системы: SAP
Directory;
Microsoft Exchange Server 2003;
Microsoft DFS
Парус

Hyperion
MI GFO

4 000 пользователей
Управляемые системы:
Microsoft AD;
Microsoft Exchange;
ЕИС «Кадры»;
SAP R/3.

9 000 пользователей
Управляемые системы:
Microsoft Active Directory;
Novell eDirectory;
Lotus;
SAP HR

Слайд 29

Итого

Экспертиза Джет по ИБ
Цель
Решение
Инициализация и бизнес-эффект
Опыт Джет по IdM

Итого Экспертиза Джет по ИБ Цель Решение Инициализация и бизнес-эффект Опыт Джет по IdM
Имя файла: Централизованное-управление-правами-доступа-–-от-целей-проектадо-его-реализации.pptx
Количество просмотров: 156
Количество скачиваний: 1