Читаем Обеспечение информационной безопасности бизнеса полностью

использовать информацию в масштабе всего предприятия. Однако применение новых способов обмена и использования информации сопровождается появлением новых потенциальных угроз корпоративной безопасности — не только внешних, но и внутренних. По мнению отраслевых аналитиков, в десятку самых серьезных угроз корпоративной безопасности входят ошибки сотрудников, кражи данных сотрудниками и бизнес-партнерами, а также злонамеренные действия инсайдеров.

Для решения этих важнейших проблем безопасности и бизнеса IBM предпринимает основанный на стандартах и определяемый потребностями бизнеса подход к управлению идентификационными данными и доступом, который охватывает весь жизненный цикл информационных и физических активов. Такой подход интегрирует управление авторизацией и идентификационными данными, чтобы предоставить организациям возможность экономически эффективно защищать активы и информацию, поддерживая динамичную коллективную работу и оперативный доступ к ресурсам для повышения продуктивности бизнеса. Этот воспроизводимый процесс позволяет организациям управлять рисками для множества бизнес-инициатив, обеспечивая сокращение затрат, предлагая пользователям более комфортные условия для работы, повышая эффективность бизнеса и рационализируя деятельность по выполнению нормативных требований. Он поддерживает соблюдение требований таких нормативных актов и стандартов, как Закон Сарбейнса-Оксли (Sarbanes-Oxley, SOX), Payment Card Industry (PCI), Basel II, закон EU Data Protection о защите персональной информации и Закон об использовании и защите сведений о пациентах (Health Insurance Portability and Accountability Act, HIPAA).

Пять основных этапов жизненного цикла управления идентификационными данными и доступом:

• определение средств контроля;

• регистрация и проверка пользователей;

• управление правами пользователей;

• контроль доступа;

• мониторинг, аудит и составление отчетов о правах и действиях пользователей.

В следующих разделах эти пять основных этапов описываются более подробно.

Определение средств контроля

Эффективное управление идентификационными данными и доступом начинается не с инструментов и технологий, а с определения необходимых средств контроля и связанных процессов.

Ключевые моменты

Определив необходимые средства контроля и процессы в начале жизненного цикла идентификационных данных, организации смогут разработать эффективные политики обеспечения безопасности в соответствии с приоритетами бизнеса.

На этом этапе решения IBM для управления идентификационными данными и доступом позволяют организациям определить средства контроля и процессы на базе соответствующих стандартов, правовых и регулирующих норм, а также потребностей и целей бизнеса. Организации должны оценить требования бизнес-среды к идентификационным данным, определить ресурсы, требующие контроля доступа, пользователей и группы пользователей, которым необходимо предоставлять доступ к ресурсам, а также тип предоставляемого доступа. Определив необходимые средства контроля и процессы в начале жизненного цикла идентификационных данных, организации смогут разработать эффективные политики обеспечения безопасности в соответствии с приоритетами бизнеса.

Регистрация и проверка пользователей

Решения IBM для управления идентификационными данными и доступом позволяют организациям анализировать идентификационные данные в точках контакта и выявлять взаимосвязи до того, как станет слишком поздно блокировать нелегитимный доступ пользователя. Эти решения помогают определить, кто есть кто, и обнаружить взаимосвязи между пользователями. Организациям предоставляются методики анализа объектов, позволяющие обнаруживать явные и неявные взаимосвязи в реальном времени. Взаимосвязи могут быть раскрыты, даже если пользователи в сети пытаются скрыть или исказить свои идентификационные данные. Кроме того, организации могут в момент регистрации обеспечивать анализ потоков данных из множества источников.

Управление правами пользователей

Помимо определения соответствующих учетных записей и прав для пользователей и групп пользователей решения IBM для управления идентификационными данными и доступом предоставляют организациям эффективные средства поддержки актуальности учетных записей, включая добавление, обновление, проверку соответствия и удаление прав по мере изменения потребностей пользователей в получении доступа.

Организации могут:

• оперативно определять идентификационные данные и права и управлять ими на протяжении всего жизненного цикла;

• легко обнаруживать и удалять устаревшие учетные записи, чтобы блокировать доступ к информации и ресурсам для бывших партнеров и сотрудников;

• сопоставлять учетные записи с идентификационными данными, а также проверять права доступа посредством подтверждения необходимости дальнейшего предоставления их пользователю;

Перейти на страницу:

Похожие книги

Очерки советской экономической политики в 1965–1989 годах. Том 1
Очерки советской экономической политики в 1965–1989 годах. Том 1

Советская экономическая политика 1960–1980-х годов — феномен, объяснить который чаще брались колумнисты и конспирологи, нежели историки. Недостаток трудов, в которых предпринимались попытки комплексного анализа, привел к тому, что большинство ключевых вопросов, связанных с этой эпохой, остаются без ответа. Какие цели и задачи ставила перед собой советская экономика того времени? Почему она нуждалась в тех или иных реформах? В каких условиях проходили реформы и какие акторы в них участвовали?Книга Николая Митрохина представляет собой анализ практики принятия экономических решений в СССР ключевыми политическими и государственными институтами. На материале интервью и мемуаров представителей высшей советской бюрократии, а также впервые используемых документов советского руководства исследователь стремится реконструировать механику управления советской экономикой в последние десятилетия ее существования. Особое внимание уделяется реформам, которые проводились в 1965–1969, 1979–1980 и 1982–1989 годах.Николай Митрохин — кандидат исторических наук, специалист по истории позднесоветского общества, в настоящее время работает в Бременском университете (Германия).

Митрохин Николай , Николай Александрович Митрохин

Экономика / Учебная и научная литература / Образование и наука
Дебиторская задолженность. Методы возврата, которые работают
Дебиторская задолженность. Методы возврата, которые работают

Ваши клиенты не платят вовремя? Вы хотите снизить просроченную «дебиторку» и эффективно работать с должниками? Эта книга именно для вас.Прочитав ее, вы узнаете, как грамотно организовать в компании систему работы с дебиторской задолженностью и эффективно взыскивать долги. Применив в своем бизнесе советы и рекомендации специалистов, вы предотвратите финансовые потери и увеличите прибыль. Книга написана юристом и бизнес-консультантом с опытом работы в сфере управления дебиторской задолженностью и взыскания долгов более 8 лет. Приводится множество примеров из российского опыта, практических заданий, комментариев руководителей и специалистов различных компаний, а также большое количество образцов документов, которые можно использовать в работе с должниками.Издание рекомендуется главам и владельцам компаний, финансовым и коммерческим директорам, руководителям и специалистам служб сбыта и подразделений по работе с клиентами, предпринимателям, юристам, бухгалтерам, финансистам, сотрудникам отделов безопасности, отделов урегулирования задолженности, а также студентам экономических и юридических вузов.

Алексей Дудин , Алексей Сергеевич Дудин

Экономика / Бухучет и аудит / Личные финансы / Финансы и бизнес