Identitatea și Access Management (identitate și acces de management) - software

Această revizuire rezumă punctele de vedere ale reprezentanților dezvoltatorilor și utilizatorilor corporativi ai numirea și starea actuală a agenților care sunt responsabili pentru gestionarea identități de utilizator într-un mediu de informații de întreprindere, precum și accesul la sistemele IT de rețea și resursele informaționale (fonduri UID).

Complexitatea sarcinilor pe care responsabilitatea pentru aceste fonduri, au dus la crearea unor sisteme specializate - identitate si Access Management (IAM .. de management al identitatii si de acces, sau antilopa va continua să utilizeze această abreviere). Un cuplu de ani în urmă, au apărut pe piață ca produse independente, cu toate că orice resurse de informare și la apariția Suede specializate are mijloacele necesare pentru a asigura controlul accesului la acesta. Acest lucru se referă în primul rând la resurse, cum ar fi sistemele de operare, sisteme de gestionare a bazelor de date. aplicații sofisticate de software ERP. CRM. CSM și m. P.

Principalele sarcini ale Suede și poziția sa în structura generală a managementului securității

Alocarea de fonduri într-un sistem de UID separat reflectă nevoia utilizatorilor de a reuni funcțiile DSC sub o „umbrelă“; Cu toate acestea, dimensiunea umbrela, experții estimează în mod diferit.

Vladimir Lyashenko. Director al Departamentului de securitate a informațiilor „COMPULINK“, care de multe ori note Suede puse în aplicare ca hrană autosuficientă, slab integrat cu alte aplicații. În acest caz, doar ocazional Suede consola de administrare este afișată pe stația de lucru, administratorul de securitate enterprise, deși, în conformitate cu Konstantin Sokolov. șef al departamentului de sisteme și metode de securitate a informațiilor companiei „Microtest“, administratorul de securitate trebuie să aibă acces într-un fel la Suede, deoarece obiectivul acestui sistem este în mare măsură pentru a facilita administratorilor de muncă și de sistem, și administratorii de securitate. În primul rând Suede ajută la simplificarea acordarea accesului, iar al doilea - un audit intern și a investigațiilor incidente.

Potrivit lui Yevgeny Akimov. Șef adjunct al companiei CDC „Jet Infosystems“ Suede automatizează una dintre cele mai importante procese ale SMSI și, prin urmare, nu pot fi alocate unui sistem separat. „Dreptul de acces poate fi controlat și descentralizat, separat în cadrul fiecărui sistem de țintă, - a spus el - .. Este necesar să se utilizeze cadre SMSI UID singur sau nu este determinată, în principiu, o evaluare a riscului în cazul în care riscurile asociate cu eroarea umană și complexitatea controlului fraudei , ridicat în tratamentul lor pentru a include un mecanism de Suede specializat. ar trebui să fie luate în considerare și alte beneficii, cum ar fi reducerea costurilor administrative, reducerea de nefuncționare a personalului din cauza livrare rapida mut. "

Serghei Tochilkin. director tehnic al companiei „Tehnologie Open“, de asemenea, consideră că managementul securității informațiilor ca parte a sistemului de management al organizației trebuie să se bazeze pe managementul riscului; în timp ce Suede este direct responsabil pentru punerea în aplicare tehnică a cerințelor interne și externe pentru managementul identității. Potrivit lui, Suede, oferind un control de acces la nivelul conturilor care urmează să fie monitorizate de schimbări în controlul accesului la instalațiile de elemente de sisteme controlate (în utilizarea dosare, permisiuni, tabele, rapoarte, și așa mai departe. N.). Pentru a face Suede controlul deplin cu siguranta nevoie pentru a completa sistemul de audit care monitorizează aceste evenimente.

Victor Serdyuk. CEO-ul „Sophos“, bazată pe experiența personală a consultantului si integrator de remarcat faptul că integrarea sistemelor de management al securității informațiilor și Suede depinde în mare măsură de ce fel de diviziune în cadrul companiei este responsabil pentru controlul accesului - servicii IT sau IB. el crede că sistemul de management al securității informațiilor ar trebui să fie interfațat numai cu audit modulul drepturile utilizatorilor din piele întoarsă, și în același timp cu ceilalți experți intervievați a atras de asemenea atenția asupra faptului că drepturile utilizatorilor sunt angajate, administratorii de sistem, și administratori de securitate de multe ori numai lor de control. În ceea ce privește implementări specifice furnizează un sistem unic de securitate a informațiilor, apoi, după cum a sugerat dl Serdyuk, acestea trebuie să fie construite în conformitate cu conceptul de securitate adoptat într-o anumită organizație, din repartizarea competențelor între administratorii sistemelor informatice specifice și administratori de securitate.

Contabilitate și utilizarea standardelor și normelor în construcția de Suede

În construcția oricărui sistem este rezonabil să se utilizeze standardele, deoarece acestea generaliza cea mai bună experiență națională și internațională. Urmează standarde tehnologice rezonabile și regulile regulative și legislația - este necesară. Prin urmare, dezvoltatorii de diferite sisteme și utilizatorii lor ar trebui să cunoască regulile care guvernează domeniul de aplicare al activităților lor.

Din standarde tehnologice, spun expertii, creatorii Suede trebuie să adere mai întâi la următoarele:
  • standarde comune pentru securitatea informațiilor - XKMS, PKI, XML-SIG, XML-ENC, SSL / TLS, PKCS, S / MIME, LDAP, Kerberos, X.509, etc;.
  • standarde pentru schimbul de identități de utilizator - SAML, WS-Fed, XACML, SPML etc.;
  • standarde de integrare - WSDL, WSRP, JSR-115, JCP, SOAP, etc;.
  • standarde de servicii Web - WS-Security, WS-Fed, WS-politici, WS-Trust și colab.;
  • Servicii Directory Standarde - X.500, DSML, LDAP, JDBC, etc ..

Trebuie remarcat faptul că lista de standarde utilizate în UID trebuie să fie alimentată în mod constant. Astfel, potrivit lui Vladimir Mamykina, directorul Biroului de Informare de securitate Microsoft președintelui în România și CSI, piața DSC împiedicată de lipsa unor standarde recunoscute la nivel internațional pentru utilizarea dispozitivelor de autentificare biometrică.

Înainte de introducerea Suede

Conform estimărilor experților de securitate de la Microsoft. cele mai multe întreprinderi moderne în ceea ce privește problemele de securitate a informațiilor foarte imaturi: utilizatorii corporativi sunt pe teren, nivelul de bază al celor patru luate în clasificarea companiei. Deci, nu fi de prisos să se amintească măsurile de bază pe care experții recomandă să aibă loc înainte de introducerea Suede.

Structura funcțională Suede

DSC funcții în sistemele de sistem, baze de date și aplicații de operare

După cum sa menționat mai sus, resursele informaționale corporative au propriile lor mecanisme de identificare și oferind utilizatorilor cu drepturi de acces la nivel de sistem de operare, baze de date sau aplicație. Experții act de faptul că fondurile IIC realizate în resurse informaționale și moderne de calcul, mai mult și mai aproape de oportunitățile sistemelor specializate, printre care sunt proceduri și funcții de împrumut. Încercările de a obține acces neautorizat, în conformitate cu Konstantin Sokolov, ei destul de ei înșiși face față cu succes. În același timp, Abdul Karim Riyaz atrage atenția asupra limitărilor caracteristicilor sistemului de operare în DSC, și mai ales în domeniul auditului.

Potrivit lui Rostislav Ryzhkov. Director al Laboratorului Tehnologic Ltd. „ELVIS Plus“, din punctul de vedere al interacțiunii Suede cu sistemele de informații corporative promițătoare refuzul agenților instalate pe obiecte gestionate, iar trecerea la sistemele de interacțiune agent-mai puțin. Pentru a facilita comunicarea cu comună de sisteme ERP, baze de date și sisteme de operare ca este necesar parte din Suede pentru a avea o gamă largă de conectori care furnizează informații privind compatibilitatea Suede și sistemele de service. In timp ce o astfel de compatibilitate este adesea necesară pentru a oferi un instrumente special dezvoltate.

Vladimir Lyashenko ca un fapt pozitiv remarcat apariția în Windows Vista Service Digital Identity Management Service (DIMS), care asigură circulația certificatelor și acreditări pentru datele structura de directoare Active, și sprijină, de asemenea scenarii complexe de management al ciclului de viață al certificatelor. „Datorită modernizării arhitecturii în Windows Vista - a spus el - a devenit posibil să se adauge diferite metode de autentificare, de exemplu, pe baza datelor biometrice și token-uri ISV tehnologie de autentificare proprii pot dezvolta acum mijloace speciale de furnizare acreditări pentru modelul de serviciu Winlogon de vehicule de livrare .. filtre mult mai simple GINA (grafică de identificare și de autorizare), în care diferitele mijloace pot fi acționate în paralel. "

În timp ce experții nu văd schimbări revoluționare în sistemele de aplicare UID funcționale, cei mai importanți dezvoltatori sunt în creștere în mod constant aceste capacități în produsele lor, folosind diferite modele de dezvoltare a afacerii. Deci, prin achiziționarea Oblix și Thor Technologies dezvoltatorii de bază, Oracle a inclus în e-Business Suite pachet de gestionare a contului pe deplin, single sign-on utilizatorilor și de control Web pe bază de acces cu adaptoare pentru cele mai multe alte sisteme. Novell pentru produsul dvs. se dezvoltă integrarea managerului de identitate cu bazele de date importante din industrie, cum ar fi Oracle. DB2, MS SQL Server, Informix, Sybase, Postgres, MySQL. Metoda standard de interacțiune între dezvoltator oferă JDBC-drivere, și, dacă este necesar - .. export și import de date în formate CSV, TXT, XML, etc. Implementarea integrarea Novell Identity Manager cu mainframe-ul IBM (ACF / 2, i5 / OS, RACF, Top Secret), oportunități de a interacționa cu sistemele de operare AIX, HP / UX, Solaris, Linux extins. Există suport direct pentru SAP ERP-Systems, PeopleSoft și soluții de remediu.

Experții au remarcat cu satisfacție îmbunătățirea sistemelor corporative de servicii federale IIC, extinderea posibilităților de aplicare a parteneriatului baza de utilizatori pentru accesul reciproc la resurse.

Direcții de dezvoltare Suede

Potrivit experților, ținând seama de aceste cerințe Suede, scalabilitate, ierarhie, și suport pentru distribuția teritorială, cele mai potrivite pentru aceste sisteme de astăzi este arhitectura pe trei niveluri, cu trei componente de bază: implementează logica de afaceri (flux de lucru) de stocare UID a datelor de identificare, server și centralizat UID consola de management. Deși avizul Serghei Tochilkina poate apărea în curând SOA servicii specializate pentru funcții individuale de piele întoarsă, care este acum percepută ca aplicație monolit, indivizibilă. „Este posibil - spune el -. Aceste servicii vor fi integrate cu alte, similare în funcționalitate, de exemplu, să furnizeze servicii (provizioane) și adaptoare sunt integrate în ESB (Bus Enterprise Services, care este un nivel intermediar de produs de integrare), fluxul de lucru motoarele integrat cu BPM-servicii (management al proceselor de afaceri) și audit -. serviciile de raportare corporativă "

În prezent, piața de securitate IT românească a reprezentat o mulțime de soluții software care oferă un control de acces și de identificare. este declarat a fi printre cele mai importante sunt:
  • CA Identity Manager și CA eTrust Single Sign On;
  • HP OpenView Selectați identitate și Select Access;
  • IBM Tivoli Identity și Tivoli Access Manager;
  • Server Microsoft Identity Integration;
  • Novell Identity Manager;
  • Oracle Identity Access Suite Management.

Din mai puțin cunoscute în România, pot fi identificate Sun Java Identity Manager Suite și eTrust IAM. Este îmbucurător să se constate că printre clar predominante produse străine experți implicați să participe la acest studiu și a fost numit de dezvoltare internă - sistemul de companie KUB „InfoSec“.

Eforturile companiilor de conducere - dezvoltator de DSC sunt destinate, în primul rând, pentru a atinge completitudinea maximă funcțională a produselor sale și, pe de altă parte, pentru a asigura interoperabilitatea acestora.

Implementarea conceptului de IT management unificat și simplificat în întreaga organizație (EITM), CA continua sa dezvolte solutii care ajuta la crearea unui mediu sigur pentru gestionarea acreditările utilizatorului, metode de autentificare și drepturi de acces. Astăzi, în plus față de deciziile individuale CA oferă o suită integrată de IAM Suite. Cu acesta, utilizatorii primesc capacitățile cele mai cuprinzătoare de identitate și de management al accesului.

Novell se concentrează pe extinderea gamei de sisteme și aplicații suportate (printr-o creștere a setului de conectori pentru diferite sisteme și aplicații), pentru a îmbunătăți utilizatorilor self-service și integrare mai strânsă cu sistemele de monitorizare și de audit de securitate.

Suede de stat a pieței în România

În România, creșterea cererii pentru Suede a existat recent, iar mijloacele companiilor românești DSC cheltuiesc doar 2% din bugetul de securitate a informațiilor. Potrivit experților, acest lucru se datorează în mare parte faptului că introducerea tehnologiei DSC impune ca pachetul de acte normative-metodic al companiei oferind o formalizare riguroasă a procesului de accesul utilizatorilor la resursele informaționale. Este din cauza lipsei de suport complet de documentare în domeniul securității informațiilor, multe firme din Romania nu sunt gata pentru introducerea Suede.

Dacă vorbim despre introducerea de stimulente IIC, principalele dintre ele sunt considerate trebuie să respecte cerințele reglementărilor guvernamentale și de a crește transparența serviciilor IT. Ca diseminare factor de descurajare produse experți numesc preț ridicat - 60-100 $ per utilizator, precum și faptul că aceste soluții sunt la intersecția dintre funcțiile departamentului de IT și unitatea de securitate (care împiedică adoptarea și punerea în aplicare a organizatorice și administrative pentru măsurile DSC). . Până în prezent, România a introdus câteva Suede. Cu toate acestea, putem presupune că în viitorul apropiat în această direcție va fi descoperire. Este rula acum proiecte mari și interesante, care prevăd desfășurarea treptată a UID în termen de unu la doi ani.

Astăzi, în România Suede sunt de interes pentru companiile mari și organizații cu infrastructura IT bine dezvoltate, cum ar fi telekomoperatory mari, bănci, companii de asigurări, companii industriale, corporații de petrol și gaze și agențiile guvernamentale. Estimarea de achiziții Suede piața românească anuală în următorii câțiva ani, experții noștri vor da o furculiță largă - de la cinci la cateva zeci de milioane de dolari. În același timp, ele iau în considerare faptul că numărul de clienți potențiali în următorii trei până la cinci ani va fi de aproximativ o sută de companii cu costul proiectului de 1 milion. Dolari.