Idm что за программа

IdM (Identity Management) или IGA (Identity GovernanceAdministration может управлять учетными записями в различных информационных системах и программах. Например, наша IdM/IGA Solar inRights совместима с:

  • C популярными системами и инфраструктурами, в том числе построенными на базе SAP и 1C.
  • Со всеми широко используемыми СУБД. Прямой доступ к БД обеспечивается посредствам хранимых процедур, запросов и других инструментов.
  • Программами для электронного документооборота, CRM, ERP, почтовыми системами, организации кадрового учета и другими решениями с собственным API и без.

При отсутствии API интеграция с целевой системой возможна посредствам выгрузок в файл (например, Solar inRights поддерживает выгрузку excel, csv или xml).

Возможности современных IdM-решений позволяют создавать учетные записи в целевых ИС / программах, следить за их использованием и информировать системного администратора (специалиста по ИБ) о неактивных или неперсонализированных, изменять привилегии, назначать владельцев, производить временную и постоянную блокировку, в т.ч. с сохранением «учетки» в базе с возможностью дальнейшего восстановления. Построение ролевой модели, выявление отклонений и нарушений в правах, предотвращение критических сочетаний прав – все эти функции решений класса IdM/IGA позволяют существенно снижать риски возникновения инцидентов информационной безопасности за счёт проактивного подхода.

Трансляция лекции Ника Завриева «Электронная музыка для внимательных: как устроен жанр IDM?»

Работа IdM/IGA в комплексе с другими системами обеспечения информационной безопасности

IdM, как правило, не используются отдельно. Это — эффективные составляющие системы информационной безопасности компании, которые могут интегрироваться с другими решениями.

При интеграции IGA со СКУД вы сможете усилить защиту целевой системы и исключить, например, такие ситуации, как несанкционированное использование чужих учетных записей, в отсутствии владельца. Реализуется это относительно просто: пока сотрудник не вошел в охраняемый СКУД периметр, его «учетка» остается заблокированной и войти в нее не получится.

Интегрировав Identity Management или Identity GovernanceAdministration-решения в SIEM поступают только логи, которые еще нужно обработать, на что уходит время (а его при действиях злоумышленников может и не быть).

Кроме того, современные решения класса IdM/IGA могут интегрироваться и с другими элементами ИБ. Например, с ITSM, инфраструктурами открытых ключей (PKI), решениями, использующими SSO (технологию единого входа).

Взаимодействие с целевыми информационными системами (CRM, ERP, кадровыми и так далее) и другими элементами, обеспечивающими информационную безопасность компании, организуется посредствам коннекторов. Это — специальные программные компоненты, которые включаются в IdM «из коробки».

В зависимости от того, с чем взаимодействует решение, коннекторы могут использовать API целевой системы, запросы, хранимые процедуры, выгрузки в файл и другие средства. Если у вас в компании используется какой-то специфический программный продукт, для которого нет коннектора «из коробки», это не проблема. Например, мы в Solar inRights кастомизируем предлагаемое решение под нужды заказчика и при необходимости дорабатываем уже имеющиеся коннекторы или, в течение пары недель, создаем их с нуля под конкретный продукт. Все обсуждаемо. Поддержка стандарта Identity Connector Framework (ICF) без необходимости использования дополнительных адаптеров существенно облегчает процесс разработки коннектора и снижает сроки и ресурсы для интеграции с системой.

One Identity. Опыт внедрения IDM-решений в СНГ

Кому стоит подумать об использовании IdM/IGA

Такое решение необходимо далеко не любой компании. Подумать о его внедрении есть смысл если:

  • системным администраторам и другим специалистам приходится обрабатывать большие потоки заявок на предоставление доступа, создание и изменение учетных записей в разных системах;
  • есть предпосылки к возникновению инцидентов, связанных с чрезмерным доступом и избыточными правами, или наоборот — с недостаточными полномочиями;
  • при большой текучке кадров и активной ротации сотрудников;
  • при использовании в компании большого количества различных IT-решений с возможностями управления правами доступа.
Читайте также:
Программа sapr что это такое

IGA можно рассматривать еще и как средство «усиления» используемых в организации решений для обеспечения информационной безопасности, для наведения порядка в процессах управления доступом и повышения прозрачности этих процессов. В зависимости от специфики компании могут быть и другие предпосылки к внедрению такой системы.

Источник: rt-solar.ru

Внедрение IdM. Часть 1: что такое IdM и какая функциональность к нему относится

…Всё началось с отдела маркетинга. Эти милые люди подумали и решили, что нам (специалистам пресейла и сервисов) следует написать некоторое количество статей «на разные интересные темы». Темы они, как водится, придумали сами, исходя из видящихся им «потребностей рынка». (При этом, если взглянуть на них с нашего ракурса, темы были, мягко говоря, «не очень»…)

Нашей команде, отвечающей за развитие системы управления доступом и учётными записями пользователей Solar inRights, пришла в голову идея миссионерства (как бы громко это ни звучало): если уж писать обращение «к граду и миру», то пусть оно будет полезным инструментом для принятия взвешенных решений. Поэтому решено составить целостный цикл материалов, который поможет чётко осознать, какие действия и процедуры сопровождают внедрение IdM-решения.

Постараемся избегать непонятной терминологии и всё пояснять. Если что-то будет непонятно или вызовет вопросы, всегда можете задавать их в комментариях. Мы открыты и для ваших предложений — каким аспектам уделить особое внимание.

На начальном этапе мы видим следующее разбиение по темам:

  1. Что такое IdM?
  2. Как определить, что стоит задумываться о внедрении IdM?
  3. Мы поняли, что IdM нужен – что дальше?
  4. О финансах…
  5. Мы заключили договор. С чего начнётся работа?
  6. Подготовка к внедрению.
  7. Работы в процессе собственно внедрения (несколько дней из жизни инженера внедрения).
  8. Перевод системы «в продуктив» и сопутствующие процедуры.
  9. «Мы строили, строили и наконец построили…». Что дальше?

Итак, ближе к делу!

Часть 1. Что такое IdM?

Разговор об IdM стоит начать с пояснения, что же такое управление учётными записями и правами пользователей и что такое управление доступом.

Давайте разбираться. В первую очередь стоит понять, откуда пошло название класса IdM-решений. Это сокращение от «Identity Management», т.е. «управление учётными данными». Обратимся к Википедии (да, именно к ней, это же первая ссылка в Гугле):

«Управление учётными данными (англ. Identity management, сокр. IdM, иногда IDM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД) с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач». (Источник).

Это – выдержка из статьи на русском языке, которая, впрочем, этим абзацем и ограничивается, если не считать ссылок на статьи об идентификации, аутентификации, авторизации и контроле доступа. Определение не настолько плохо, как можно было бы ожидать. На что стоит обратить внимание в приведённом отрывке? Специально выделю для акцента курсивом:

«Управление учётными данными (англ. Identity management, сокр. IdM, иногда IDM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.»

Т.е. мы видим, что суть управления учётными данными и доступом не сводится просто к какой-то одной системе, которая будет своеобразной кнопкой «сделать, чтобы было хорошо». Это целый комплекс, включающий:

  • определение целей вышеуказанной деятельности,
  • конкретизацию подхода к достижению выбранных целей и решению поставленных задач,
  • выстраивание процессов и процедур,
  • распределение ролей в бизнес-структуре,
  • выбор решения, которое будет осуществлять управление учётными данными и правами пользователей,
  • а также, уже ближе к завершению – собственно процесс внедрения IdM-решения.
  • Что именно включает в себя управление учётными данными?
  • Какие процедуры и процессы относятся к этой деятельности?
Читайте также:
Teardown что это за программа

Вспоминается притча о трёх слепых, пытающихся описать слона: один из них подошёл к слону сзади, ощупал хвост и сказал, что слон похож на верёвку; второй подошёл спереди, ощупал хобот и сказал, что слон похож на змею; третий же подошёл сбоку, ощупал ногу и сообщил, что слон напоминает столб или колонну. Суть в том, что каждый в отдельности имел неполные сведения и потому не мог осознать слона как целое, до этого со слоном не сталкиваясь и не имея понятия о том, что он такое.

С IdM похожая история – слишком много различных функций и возможностей, чтобы осознать системно всю полноту. Иногда возникают совсем неожиданные темы, о которых до начала работы с решением никто и не задумывался. Профессионалам ИБ и ИТ важно понимать не только техническую составляющую управления доступом и учётными данными, но и то, каковы потребности в отношении связанных с IdM процессов в каждой конкретной компании. Стоит учитывать, что с каждым годом инфраструктурный ландшафт усложняется, и прежде эффективные методы управления доступом и учётными данными (ручное управление группами доступа, службами каталога, попытки вести ролевые модели на бумаге, профили пользователей и т.д.) оказываются уже не способными соответствовать потребностям бизнеса. Потому со временем они будут заменены современными средствами управления идентификацией, аутентификацией, авторизацией (совокупно – управления доступом) и системами аудита.

Когда начинаем говорить о внедрении какого-то IdM-решения, представители компаний часто с удивлением открывают для себя, что ещё до запуска собственно процесса внедрения нужно во всей полноте понимать:

  • Какие кадровые процессы есть в компании.
  • Кто и как принимает решение о том, куда каждый из пользователей должен иметь доступ.
  • Какие есть роли.
  • Какие сервисы должны быть доступны каждому из пользователей.
  • Как синхронизировать обновление данных в различных бизнес-системах.
  • Какие процедуры должны применяться.
  • Какой аудит должен осуществляться в системе и т.д.
  • Административный (политики и процедуры, контроль и обучение персонала).
  • Физический (обеспечение безопасности периметра, разделение рабочих зон, резервирование данных).
  • Технический (разграничение логического и физического доступа к системам, пересмотр сетевой архитектуры, безопасность данных, аудит).

Общаясь с коллегами, которые уже пережили внедрение IdM-решения, я пыталась выяснить, а что же нового в связи с внедрением и освоением IdM приходилось делать ИТ- и ИБ-специалистам компаний-заказчиков. В ходе бесед выяснилось, что им пришлось пересмотреть подходы к управлению доступом, внести изменения в существующие бизнес-процессы, в ряде информационных систем произошли изменения и т.д.

Всё указанное привожу здесь не для того, чтобы отбить у кого-либо желание связываться с внедрением IdM-решений, а для того, чтобы каждому приблизительно стал понятен фронт работ, и чтобы не было обманутых ожиданий типа: «А мы-то думали, что с внедрением IdM сразу можно расслабиться…».

Внедрение IdM – это история не о том, как инженеры интегратора развернули выбранное вами решение, и «всё сразу стало хорошо».

Это история о том, как в процессе трансформации и роста зрелости сервисов ИТ и ИБ создаётся целая система управления доступом с понятными всем участникам процесса целями и задачами, учётными записями и правами пользователей, которая включает в себя перечень процессов и процедур, физических, технических и административных мер, а также само IdM-решение или IGA-платформу.

О том, как взвешенно и грамотно подойти к созданию такой системы, мы будем рассказывать в серии статей максимально подробно.

В качестве анонса приведу то, о чём расскажем в следующей статье:

  1. Как понять, что конкретной компании уже стоит внедрять IdM? Частые ситуации и проблемные истории.
  2. Возможные варианты внедрения процессов управления доступом сотрудников и использования IdM-решения.
  3. Про аудит и комплаенс.
Читайте также:
Программа твиттер что это

UPD. Читайте далее:

  • Часть 2. Как определить, что стоит задуматься о внедрении IdM?
  • Часть 3.1. Понятно, что IdM нужен – что дальше? Цели, задачи, заинтересованные стороны.
  • Часть 3.2. Как построить модель доступа?
  • Часть 3.3. Процедуры и технические средства — от базовых до IdM.
  • Часть 3.4. К кому идти за решением проблем?

Источник: habr.com

Internet Download Manager — отзыв

Менеджера закачек лучше мне ещё не попадалось. Познакомился с ним лет 10+ назад, когда скорость инета была максимум 200 с небольшим кбит/с, и с тех пор не расстаюсь. Попутно перепробовал массу других аналогичных программ, но ближайший конкурент — Download Master — таковым может считаться лишь при отсутствии IDM или обязательной бесплатности (Internet Download Manager платный). По функциям же что тогда, что сейчас, DM его так и не догнал.

Чем же так прекрасен этот менеджер закачек?

1. Он позволяет докачивать файлы в любое удобное время. Т.е., к примеру, если полная закачка файла занимает пару-тройку часов (или даже больше, если инет совсем слабый), в любое время можно процесс остановить и возобновить с того же места.

2. За счёт использования нескольких потоков (оптимально — 4-8) скорость закачки, если соединение позволяет, конечно, увеличивается до нескольких раз.

3. Можно группировать файлы по каким-либо общим признакам (создавать очереди) и запускать закачку в нужном порядке. При этом есть возможность установить, по сколько файлов скачивается одновременно, настроить время начала скачивания (вплоть до конкретной даты или дней недели) и его окончания.

4. Действия после закачивания тоже можно выбрать:

— проверить антивирусом (правда, при хорошем антивирусе бесполезная фишка, т.к. он и так всё проверяет);

— выключить компьютер (очень удобная функция для ночных закачек);

— отключить модем от сети.

5. Самая же прекрасная его функция — возможность перехвата аудио- и видеопотоков. Т.е. смотрите вы фильм/ролик, к примеру, или слушаете музыку — появляется панелька, позволяющая скачать просматриваемый/прослушиваемый файл на компьютер. Причём это работает даже на онлайн-сервисах (т.е. предполагающих только просмотр онлайн, без скачивания).

Включили фильм, дождались панельки, поставили на очередь (причём можно выбрать, когда качать — сразу или потом) и закачали в нужное время, чтоб посмотреть спокойно, когда нужно. Я именно для этого его в основном и использую: набираю интересные фильмы и ночью (тариф с ночным безлимитом) качаю — спокойно, без хлопот, без ущерба для трафика. Раньше и музыку так качал, но в последнее время как-то поостыл к ней, перейдя на фильмы и аудиокниги.

А музыка отлично качается как по файлам, так и целыми плейлистами.

Выделяем список, кликаем правой кнопкой, выбираем нужный пункт:

Сортируем, отмечаем нужные файлы, указываем, куда качать:

И — вуаля! — все песни у вас в компьютере!

6. Есть в нём и встроенный граббер сайтов, позволяющий скачивать сайты как целиком, так и по разделам. В итоге получаем копию сайта/раздела, доступную для просмотра даже оффлайн. Иногда очень даже удобно, особенно когда сопутствующие медиафайлы хранятся вместе со страницами, а не на сторонних ресурсах. И получается, что инета нет, а можно и сайт полистать, и статьи почитать, и видео посмотреть, и интерактив погонять. При работе в школе часто пользовался такими «заготовками» (интернета в ней не было, а на некоторых сайтах было столько полезного и интересного)))

Вот такая вот интересная и полезная программа) Ещё б торренты хватала — вообще б цены не было.

Достоинства

  • Возможность захвата аудио- и видеопотоков
  • Интеграция в браузеры
  • Увеличение скорости закачки
  • Хороший интерфейс

Источник: irecommend.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru