Identity Governance & Administration (IGA)
Центр управления жизненным циклом учетных записей и правами доступа в информационных системах организации
О продукте
Легкая интеграция
Кроссплатформенность: Windows, Linux и Docker
60 успешных внедрений
Какие задачи решает Avanpost IDM?
Avanpost IDM предоставляет функциональность в 2 областях:
2. Identity and Access Governance (IAG)
  • Позволяет получить информацию о текущем доступе пользователя, произвести ретроспективный анализ;
  • Выявление несанкционированных изменений прав доступа и атрибутов с возможностью определения реакции;
  • Правила разграничения полномочий (SOD) для контроля совмещения критичных функций пользователем;
  • Оценка рисков компрометации учетных записей и злонамеренных действий сотрудников;
  • Сертификация доступов: первичная и в процессе жизненного цикла;
  • Плановый пересмотр и пересмотр доступов по событиям;
  • Компенсация рисков и конфликтов;
1. User Administration and Provisioning (UAP)
  • Создание, блокировка, разблокировка и удаление учетных записей на основании кадровых событий и заявок;
  • Ролевая модель позволяет определить учетные записи и права доступа, предоставляемые по умолчанию или по запросу
для разных групп пользователей, определяемых на основании
значений атрибутов;
  • Гибкая настройка автоматической обработки кадровых событий для различных групп работников;
  • При изменении атрибутов пользователей доступы пользователя могут изменяться как автоматически, так и с подтверждением;
  • Быстрая синхронизация изменений свойств из источников данных в учетные записи пользователей;
  • Возможность кастомизации бизнес-процессов обработки кадровых событий;
Автоматизация управления доступом и жизненным циклом учетных записей пользователей.
Комплекс и автоматизация процессов сокращения рисков.
Avanpost IDM применим в следующих ключевых группах сценариев:
  • Полноценный комплекс в области управления пользовательским доступом;
  • Управление доступом от лица администраторов информационных систем.
  • Самообслуживание и процессы автоматизации управления доступом с участием бизнес-пользователей.
Управление доступом сотрудников
Стандартные учетные записи пользователей
  • Учет технологических УЗ;
  • Контроль прав доступа и атрибутов;
  • Управление доступом от лица администраторов
информационных систем.
Управление технологическими учетными записями
Учетные записи, используемые системами и сервисами
  • Регистрация и саморегистрация пользователей;
  • Контроль сроков действия договоров;
  • Запросы и подтверждение доступа ответственными лицами от организации.
Управление доступом внешних клиентов
Учетные записи подрядчиков и контрагентов
  • Запросы на получение и управление доступом ПУЗ;
  • Контроль прав доступа и оценка рисков;
  • Контроль разделения ответственности (SoD)
Управление привилегированными
и административными УЗ
Дополнительные учетные записи сотрудников, используемые для выполнения задач администрирования, получения доступа к данным и др.
User Administration and Provisioning (UAP)
Система обеспечения и администрирования доступа пользователей
Автоматизация процесса
работы с учетными записями, жизненного цикла учетных записей для исключения ошибок, рисков ИБ, финансовых потерь
Решение рутинных
задач отделов IT по администрированию пользователей и ресурсов
Рутинные задачи
  • Прием на работу: HR вносит информацию
в кадровую систему, IT-отдел создает
учетную запись в Службе каталогов
  • Получение доступа к папкам, приложениям,
время на согласование руководителя
или владельца ресурса
  • Изменения должности, контакты, фамилии и др.
  • Увольнение сотрудника
  • Нерешенный вопрос с парольной безопасностью — основной источник уязвимости крупной компании
При использовании IDM Avanpost
  • После появления учетной записи в кадровой
системе автоматически создаются учетные
записи в подключенных системах.
  • Выдается доступ на основе атрибутов
пользователя (должность и отдел пр.) и групп.
Создаются учетные записи в соответствии
с ролевой моделью и политиками. Удобный
и быстрый процесс согласования
при необходимости.
  • При изменениях достаточно внести их в одном месте — автоматически будут отражены во всех подключенных системах.
  • При переводе или увольнении сотрудника система отбирает доступ во всех системах практически мгновенно, блокирует доступ к системам.
  • Расширенный функционал централизованного управления паролями в нескольких информационных системах.
Identity and Access Governance (IAG)
Система контроля и управления доступом
Данное решение
оперирует ролями
и атрибутами ролей, которые связаны
с организационной структурой предприятия;
Система построена
на принципе минимально
необходимых полномочий. Наличие избыточных
полномочий значительно повышает риски утечек
корпоративных данных и др. злонамеренных
действий. Автоматизация процессов
«легитимизации» и «аттестации» обеспечивает
поддержку этого принципа.
Составляющей процесса
Составляющей процесса управления
ролями являются политики Segregation of Duties (SoD)
или разделение полномочий, запрещая совмещение
определенных ролей.
  • Определяет какие полномочия пользователя являются легитимными, а какие избыточными.
  • После связывания в IDM пользователей с их учетными записями в информационных системах
запускается аудит, который выявляет все полномочия пользователей в каждом ресурсе.
  • Далее автоматически на каждого пользователя создается заявка, в которую включаются все его
выявленные права доступа и проходит по маршруту согласования (руководитель/владельцем ресурса, пр.).
Они отмечают в заявке те права, которые являются избыточными для пользователя.
  • После согласования заявки IDM исполняет ее, «легитимизируя» доступ,
имеющийся у пользователя.
Процесс, который предполагает плановый пересмотр доступов пользователя
  • Аттестация полномочий запускается по расписанию, обычно один раз в год для типовых пользователей.
В рамках аттестации на каждого пользователя создается заявка сего текущими полномочиями,
которая проходит по маршруту согласования.
  • Повышение частоты аттестации используется как компенсационная мера для пользователей,
обладающих привилегированными или конфликтными полномочиями, либо попавших под внимание
офицеров ИБ или IDM-системы по какой-то другой причине.
Функционал в IDM-системе позволяет обеспечить дополнительные меры по защите доступа
к информационным ресурсам на основании риск-ориентированной модели
  • В IDM для каждого права целевой системы в зависимости от степени
его критичности определяется риск;
  • Далее, для каждой учетной записи пользователя и в целом по пользователю автоматически
в зависимости от совокупности полномочий осуществляется оценка рисков
в соответствии с принятой моделью;
  • Если совокупное значения рисков выше допустимого уровня и пользователь или его учетная
запись подпадает под понятие привилегированного доступа, они могут компенсироваться
за счет настройки и выполнения дополнительных мер, например: дополнительные этапы
согласования, отказ в выдаче доступа, отзыв прав при сертификации и т. д.
Когда бизнесу нужен IDM
Организация желает создать фундамент для обеспечения целостного подхода информационной безопасности предприятия.
Количество сотрудников 1 000 человек и более, гетерогенная ИТ-инфраструктура с разнородными информационными системами.
Большая филиальная структура, где управление доступом осуществляется разрознено.
Частая ротация сотрудников (найм, увольнение, перемещение), как следствие, большая нагрузка на ИТ-персонал, неконтролируемый поток заявок.
Повышенные требования к соблюдению нормативов и стандартов (финансовые учреждения, медицинские организации, государственные учреждения, пр.).
Что получает бизнес применяя IDM-системы
Быстрый онбординг сотрудников
Новый сотрудник получает базовый набор полномочий при выходе на работу, может быстро оформить запрос и получить доступ к необходимой им информации.
Соответствие требованиям аудиторов
Контроль изменений прав доступа
Учитывает все доступы с основаниями предоставления за исторический период.
Сканирует управляемые системы, создает инциденты и процессы их обработки.
Снижение и предупреждение рисков в крупной компании с большим числом сотрудников
Поддерживает полномочия на минимально достаточном уровне, что значительно сокращает перечень лиц, имеющих доступ к чувствительным данным и потенциально опасным операциям в определенный момент времени.
Конкурентные преимущества IDM
Логика обработки
запросов и событий определена через схемы бизнес-процессов и легко настраивается в графическом редакторе.
Конструктор форм
позволяет добавлять пользовательские запросы и изменять стандартные.
ABAC
в основе ролевой модели, политик управления доступом и разделением полномочий.
Полное горизонтальное
масштабирование всех компонентов, отказоустойчивость включая возможности георезервирования.
Высокотехнологичный движок управления бизнес-процессами с графическим редактором
Позволяет определять
произвольных субъектов авторизации (владельцев доступа) и их процессы, например, систему, подразделение или проект.
Кроссплатформенность
(Windows, Linux, Docker)
Легкая интеграция
со смежными системами классов ITSM, SIEM, PAM, Vault.
Автоматизация сложных
кастомизированных бизнес-процессов (запуск по расписанию или по преднастроенному событию, полученному из HR/ сгенерированному в IDM).
Гибкая настройка
логики работы системы с учетом специфики бизнес-процессов заказчика (кадровые события, оформление заявок, аудит, аттестация, сертификация).
Возможность настройки
параллельных и последовательных согласований в жизненном цикле заявки (обработка заявки группой согласующих).
Производительность
позволяющая управлять миллионами учетных записей, что особенно актуально при внедрении в крупные инфраструктуры.
Напишите нам
Хотите посмотреть систему в действии, узнать стоимость и получить коммерческое предложение?

Отправьте запрос и мы свяжемся с вами.
Сообщение об успешной отправке!