Идентичност и достъпа (идентичност и управление на достъпа) - софтуер

Този преглед обобщава мнението на представители на разработчиците и корпоративни потребители на назначаването и текущото състояние на агенти, които са отговорни за управлението на самоличността на потребителите в областта на информационните корпоративна среда и достъп до своята мрежа компютри и информационни ресурси (средства UID).

Сложността на задачите, които отговорността за тези средства, довели до създаването на специализирани системи - идентичност и достъпа (IAM .. за управление на идентичността и достъпа или велурени ще продължи да използва това съкращение). А преди няколко години, те се появи на пазара като самостоятелни продукти, въпреки че всички информационни ресурси и до появата на специализирани Suede, разполага със средства, за да гарантират контрол на достъпа до него. Това най-вече се отнася до ресурси като операционни системи, системи за управление на база данни. сложна прилагане на ERP софтуер. CRM. SCM и т. П.

Основните задачи на Suede и мястото му в цялостната структура на управлението на сигурността

Разпределение на средствата в отделна система UID отразява необходимостта на потребителите да обединяват функциите на DSC под един "чадър"; Въпреки това, размерът на чадъра, експерти изчисляват по различен начин.

Владимир Lyashenko. Директор на информационна сигурност Отдел "Compulink", отбелязва, че често Suede реализирани като самодостатъчна храна, лошо интегрирани с други приложения. В този случай, само от време на време Suede конзола за управление се показва на работната станция, администратора предприятието за сигурност, въпреки че, според Константин Соколов. началник на отдела на системи и методи за информационна сигурност фирма "Microtest" защитният администратор трябва по някакъв начин да имат достъп до Suede, тъй като целта на тази система е до голяма степен да се улесни работата и системни администратори, както и администраторите по сигурността. Първо Suede помага да се опрости предоставянето на достъп, а вторият - за вътрешен одит и разследванията за инциденти.

Според Евгений Акимов. Заместник-началник на CDC фирма "Jet Infosystems" Велур автоматизира една от най-важните процеси на ISMS и по този начин не могат да бъдат разпределени на отделна система. "Правото на достъп може да се контролира и децентрализирано, отделно в рамките на всяка целева система, - каза той - .. Необходимо е да се използват рамки СУИС единствен UID или не се определя, общо взето, оценка на риска, ако рисковете, свързани с човешка грешка и сложността на контрола на измама , с високо съдържание на лечението им да се включат специализиран механизъм Suede. трябва да се вземе под внимание и допълнителни ползи, като например намаляване на административните разходи, намаляване на престоите на персонала в резултат на бързото доставка тъпо. "

Сергей Tochilkin. технически ръководител на "Отворено технологии" на компанията, също смята, че управлението на информационната сигурност като част от системата за управление на организацията, трябва да се основава на управление на риска; докато Suede е пряко отговорна за техническото изпълнение на вътрешни и външни изисквания за управление на идентичността. Според него, Suede, осигуряване на контрол на достъпа на нивото на сметките, за да бъдат наблюдавани от промени в контрола на достъп до съоръжения за контролирани системи елементи (при използването на папки, разрешения, таблици, доклади, и така нататък. Н.). За да се вземе пълен контрол Suede определено трябва да се допълни системата за одит, която следи тези събития.

Виктор Сердюк. Главен изпълнителен директор на "Sophos", въз основа на личния опит на консултанта и интегратора се отбележи, че интегрирането на системи за управление на сигурността на информацията и Suede до голяма степен зависи от това какъв вид разделение в компанията е отговорна за контрол на достъпа - IT услуги или IB. Той смята, че системата за управление на информационната сигурност трябва да бъде свързан само с потребителите велурени правата на модул за одит, и в същото време, както и останалите интервюираните експерти също така обърна внимание на факта, че правата на потребителите са ангажирани, системни администратори, както и администраторите по сигурността често само техен контрол. Що се отнася до конкретни реализации предоставят единна система информационна сигурност, а след това, както е предложено от г-н Сердюк, те трябва да бъдат изградени в съответствие с концепцията за сигурност, приета в дадена организация, от разделението на правомощията между администраторите на специфични информационни системи и администраторите по сигурността.

Счетоводство и използването на стандарти и норми в строителството на Suede

В изграждането на всяка система, разумно е да се придържаме към стандартите, тъй като те се обобщи най-добрите национални и международни опит. Следвайте разумни технологични стандарти и регулаторни правила и закони - е необходимо. Поради това, разработчиците на различни системи и техните потребители трябва да знаят правилата, които определят обхвата на дейностите им.

На технологични стандарти, смятат експерти, създателите Suede първо трябва да се придържат към следното:
  • общи стандарти за информационна сигурност - XKMS, PKI, XML-SIG, XML-ENC, SSL / TLS, PKCS, S / MIME, LDAP, Kerberos, X.509 и др.;
  • стандарти за обмен на самоличността на потребителите - чрез SAML, WS-Фед, XACML, SPML др.
  • стандарти за интеграция - WSDL, WSRP, JSR-115, JCP, SOAP и др.;
  • стандарти за услуги в мрежата - WS-Security, WS-Фед, WS-политика, WS-Trust и др;.
  • Стандарти Directory Services - X.500, DSML, LDAP, JDBC и т.н ..

Трябва да се отбележи, че в списъка на стандартите, използвани в UID трябва непрекъснато да се зарежда. По този начин, според Владимир Mamykina, директор на офис информационна сигурност Microsoft президент в България и страните от ОНД, пазарът на DSC възпрепятствана от липсата на международно признатите стандарти за използване на устройства за биометрична идентификация.

Преди въвеждането на Suede

Според оценки на експерти по сигурността от Microsoft. най-модерните предприятия във връзка с проблемите на информационната сигурност много незрели: корпоративни потребители са на земята, на база нивото на четиримата взети в класирането на компанията. Така че не се излишно да припомним основните мерки, които експертите препоръчват да се проведе преди въвеждането на Suede.

Функционална структура Suede

DSC функции в операционната система, база данни и приложни системи

Както беше отбелязано по-горе, корпоративни информационни ресурси имат свои собствени механизми за определяне и предоставяне на потребителите с права на достъп до нивото на операционната система, база данни или приложение. Експерти отбелязват, че средствата ИС реализирани в съвременните информационни и компютърни ресурси, все повече и повече в близост до възможностите на специализирани системи, сред тях са заеми процедури и функции. С опити да получат неоторизиран достъп, според Константин Соколов, те доста успешно се справят. В същото време, Абдул Карим Riyaz обръща внимание на ограниченията на функции на операционната система в DSC, и най-вече в областта на одита.

Според Ростислав Рижков. Директор на Технологичен лаборатория ООД "ELVIS Плюс", от гледна точка на взаимодействието Suede с корпоративни информационни системи, обещаващи отказ от агенти, инсталирани на управляваните обекти, както и прехода към агент-малко схеми за взаимодействие. За да се улесни комуникацията с обща ERP-системи, бази данни и операционни системи, каквато е необходима част от Suede да имаме широка гама от конектори, които предоставят информация за съвместимостта Suede и системи за услуги. Докато такава съвместимост, често е необходимо да се предвиди специално разработена инструменти.

Владимир Lyashenko като положителен факт отбележи появата на Windows Vista Service Digital Service Identity Management (DIMS), което осигурява движението на удостоверения и пълномощия за данните на Active Directory структура, а също така поддържа сложни житейски сценарии сертификат за управление на цикъла. "Благодарение на модернизацията на архитектурата в Windows Vista - каза той - това стана възможно да се добавят различни методи за удостоверяване, например въз основа на биометрични данни и символи ISVs собствена технология за удостоверяване сега може да се развива специални средства за предоставяне на пълномощията на Winlogon модел на обслужване на превозните средства за доставка .. много по-прости филтри GINA (графичен идентификация и авторизация), където различните средства, може да се управлява паралелно. "

Докато експертите не виждат революционни промени във функционалните UID системите за кандидатстване, водещи разработчици непрекъснато се увеличават тези възможности в своите продукти, като се използват различни модели на развитие на бизнеса. Така че, чрез закупуване на OBLIX и Тор технологии основните разработчици, Oracle е включена в E-Business Suite пакет за управление на пълен отчет, единичен вход за потребители и контрол на уеб-базиран достъп с адаптери за повечето други системи. Novell за вашия продукт развива интеграция Identity Manager с големи бази данни в индустрията, като например Oracle. DB2, MS SQL Server, Informix, Sybase, Postgres, MySQL. Стандартният метод на взаимодействие между инвеститора предлага на JDBC шофьори, и ако е необходимо - .. за износ и внос на данните в CSV формат, TXT, XML и др Реализирани интеграцията на Novell Identity Manager с IBM мейнфрейм (ACF / 2, i5 / OS, RACF, Строго секретно), разширяване на възможностите за взаимодействие с AIX на операционни системи, HP / UX, Solaris, Linux. Има пряка подкрепа за SAP ERP-системи, PeopleSoft и решения Remedy.

Експертите отбелязаха със задоволство подобряване на корпоративни системи за федералните служби IIC, разширява възможностите за прилагане на потребителската база на партньорство за взаимен достъп до ресурси.

Насоки за развитие на Suede

Според експерти, като се вземат предвид тези изисквания Suede, скалируемост, йерархия, и подкрепа за териториалното разпределение, най-подходящ за тези системи днес е тристепенна архитектура с три основни компонента: изпълнява бизнес логиката (поток) UID съхранение на идентификационни данни, сървър и централизирана конзола за управление UID. Въпреки становището Сергей Tochilkina може скоро да се появи специализирани SOA услуги за отделни функции Suede, която сега се възприемат като монолитна, неделима приложение. "Възможно е - казва той. - Тези услуги ще бъдат интегрирани с други, подобни на тези на, например, предоставяне на услуги (провизиране) и адаптери са интегрирани в ESB (Автобусни услуги на предприятието, което е продукт интеграция междинен ниво), работния процес двигатели, интегрирана с BPM-услуги (управление на бизнес процеси) и одит -. услугите корпоративни отчетност "

В момента на българския пазар на информационната сигурност има доста софтуерни решения, които осигуряват контрол на достъпа и идентификация. Твърди се, че сред най-известните са:
  • CA Identity Manager и CA eTrust Single Sign On;
  • HP OpenView Select Identity и Select Access;
  • IBM Tivoli Identity и управител Tivoli Access;
  • Microsoft Identity Integration Server;
  • Novell Identity Manager;
  • Oracle Identity Access Management Suite.

От по-малко известни в България, можете да изберете Sun Java Identity Manager Suite и eTrust IAM. Приятно е да се отбележи, че сред преобладаващите ясно експертите чуждестранни продукти, включени за участие в това изследване и е обявен за вътрешното развитие - система на фирмата, KUB "Infosec".

Усилията на водещите компании - разработчик на DSC са предназначени да, на първо място, за да се постигне максимално функционална пълнота на своите продукти, а от друга, за да се гарантира тяхната оперативна съвместимост.

Прилагането на концепцията за единна и опростена ИТ управление в рамките на организацията (EITM), Калифорния продължава да се разработят решения, които помагат за създаването на сигурна среда за управление на потребителски идентификационни данни, методи за идентификация и права на достъп. Днес, в допълнение към индивидуалните решения Калифорния предлага интегриран пакет IAM Suite. С него потребителите получават най-пълните идентичност и достъпа възможности.

Novell се фокусира върху разширяване на обхвата на поддържаните системи и приложения (чрез увеличаване на набора от конектори за различните системи и приложения), за да се подобри потребители на самообслужване, както и по-тясна интеграция със системи за мониторинг и одит на сигурността.

Suede състояние на пазара в България

В България, увеличаване на търсенето на Suede е имало наскоро, както и средствата за DSC български компании харчат само 2% от бюджета на информационната сигурност. Според експерти, това е до голяма степен се дължи на факта, че въвеждането на технологията на DSC изисква пакет от нормативни-методически документи на дружеството, осигуряване на строг оформяне на процеса на потребителския достъп до информационни ресурси. Това се дължи на липсата на цялостна подкрепа документация в областта на информационната сигурност, много български фирми не са готови за въвеждането на Suede.

Ако говорим за въвеждане на стимули IIC, се считат за основните от тях, за да се наложи да се съобразят с изискванията на държавно регулиране и повишаване на прозрачността на ИТ услуги. Както разпространение възпиращ продукти експертите наричат ​​висока цена - от 60 до $ 100 на потребител, както и на факта, че тези решения са на кръстопътя на функциите на ИТ отдела и звено за охрана (което пречи на приемането и изпълнението на организационно и административно за мерките за DSC). , Към днешна дата, България въведе няколко Suede. Въпреки това, можем да предположим, че в близко бъдеще в тази посока ще бъде пробив. Сега се управлява големи и интересни проекти, които предвиждат поетапното внедряване на UID в рамките на една до две години.

Днес в България Suede са от интерес за големи компании и организации с добре развита ИТ инфраструктура, като например голям telekomoperatory, банки, застрахователни дружества, индустриални компании, петролни и газови корпорации и правителствени агенции. Оценка на годишната Suede поръчки българския пазар за следващите няколко години, нашите експерти ще дават широк вилица - от пет до няколко десетки милиони долари. В същото време те се вземе предвид, че броят на потенциалните клиенти през следващите три до пет години ще бъде около сто компании с цена от 1 млн. Долара за проекта.