SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Эффективное управление доступом к
корпоративным ресурсам предприятия на
базе ПК «Avanpost»

Александр Санин, коммерческий директор
10 октября 2013 г., Казань, Отель Ривьера
Мы с вами становимся свидетелями качественной трансформации в
сфере идентификации и аутентификации

«…современные средства
аутентификации более не
способны обеспечивать
пользователей должным уровнем
безопасности…»
- вице-президент Google по
безопасности Эрик Гроссе (Eric
Grosse)
iPhone 5S Touch ID – первая система биометрического SSO
для массового рынка потребителей
Раньше в рамках управления доступом существовали отдельные элементы никак
между собой не связанные - управление учетными записями в ИТ-системах (IDM),
управление ролями и привилегиями (IRM), управление аутентификацией и
парольными политиками (SSO), управление инфраструктурой открытых ключей и
процессами усиленной аутентификации (PKI).
Сегодня мировое сообщество уже не рассматривает эти системы как отдельно
стоящие, все это нужно рассматривать как единую систему управления доступом.

IDM

IAM

IAG
Архитектура ПК «Avanpost»

Функциональность модулей решения:
Ключевые функции (базовые модули):
Avanpost IDM – модуль управления учетными
записями
и
правами
пользователей
полнофункциональное IDM-решение;
Avanpost PKI – модуль управления элементами
инфраструктуры открытых ключей PKI;
Avanpost
SSO
–
модуль
аутентификации (single sign on);

однократной

Подключаемые модули:
Avanpost IPSec – модуль построения защищенных
VPN
соединений
с
использованием
крипто
алгоритмов ГОСТ;
Avanpost SeS – модуль контроля и мониторинга
действий пользователей;
Avanpost Mobile (beta) мобильными устройствами

модуль

управления

Коннекторы:
Коннекторы – необходимы для интеграции ПК
«Avanpost»
с
различными
информационными
системами.
3 квартал 2013г.

Avanpost Analytics
Консоль управления ролевой
моделью
Analytics

Цель создания:
Сокращение сроков внедрения IDM-решения, а так же повышение достоверности базовой
матрицы доступа к информационным ресурсам;

Функционал:
Автоматизированное создание базовой ролевой модели на предприятии. Механизм
создания основан на анализе прав доступа сотрудников с одинаковыми должностями;
Добавление исключений к ролям отдельных сотрудников. В случае, если каким либо
сотрудникам помимо ролевой матрицы положены еще какие либо права, можно добавить
это в исключение;
«Комплексность». В ПК «Avanpost» помимо функционала IDM реализованы возможности
управления элементами PKI-инфраструктуры, однократной аутентификации (SSO), создания
защищенных удаленных соединений (VPN), и др.
«Цена - качество». По соотношению цена – качество, решение Avanpost не имеет аналогов
на рынке.
«Соответствие законодательству РФ». ПК «Avanpost» разработан с учетом всех
требований законодательства РФ в части защиты ПДн (№152-ФЗ), а так же стандарта СТО БР
ИББС;
«Криптоалгоритмы ГОСТ». Вся PKI инфраструктура поддерживает шифрование ГОСТ, что
позволяет ее использовать для выполнения требований законодательства РФ.
«Поддержка любых ключевых носителей». ПК «Avanpost» работает
распространенными ключевыми носителями: eToken, Rutoken, смарт-карты и т.д.

со

всеми

«Поддержка множества УЦ». ПК «Avanpost» поддерживает одновременную работу с
Удостоверяющими Центрами: КриптоПро, Microsoft, RSA, SignalCom и др.

«Сокращение издержек». Существенное снижение трудозатрат на администрирование
процесса управления доступом и как следствие реальная финансовая экономия.
«Масштабирование еще никогда не было таким легким». Простота и удобство
масштабирования решения на любое количество пользователей и информационных систем.
Пример проекта:
Энергетическая компания (центральный офис в Москве и несколько филиалов по стране), в которой
работает порядка 700 сотрудников.
Достигнутые результаты:
Время предоставления доступа ко
всем необходимым системам для
новых сотрудников сократилось с
4 дней до 3 часов;
Автоматизирован процесс
управления сертификатами, время
затрачиваемое оператором УЦ на
выполнение запроса на
сертификат сократилось в 5 раз;
Реализованы электронные
журналы учета лицензий СКЗИ и
ключевых носителей,
соответственно время
затрачиваемое на аудит этих
данных сокращено в 3 раза;
Плановая окупаемость наступает
через 13 месяцев;

Weitere ähnliche Inhalte

Was ist angesagt?

Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?
Кибербаталии
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
Expolink
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
VirtSGR
 
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSПрограмма для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Alex Babenko
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
Expolink
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Denis Bezkorovayny
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
Media Gorod
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
vGate R2
 

Was ist angesagt? (20)

Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?
 
SQL Server Security Best Practices - Евгений Недашковский
SQL Server Security Best Practices - Евгений НедашковскийSQL Server Security Best Practices - Евгений Недашковский
SQL Server Security Best Practices - Евгений Недашковский
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных систем
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralink
 
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSПрограмма для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 

Ähnlich wie Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.

Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015
Avanpost Шаркова
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Expolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
uisgslide
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
Expolink
 

Ähnlich wie Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия. (20)

Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
Интеллект
ИнтеллектИнтеллект
Интеллект
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.

  • 1. Эффективное управление доступом к корпоративным ресурсам предприятия на базе ПК «Avanpost» Александр Санин, коммерческий директор 10 октября 2013 г., Казань, Отель Ривьера
  • 2. Мы с вами становимся свидетелями качественной трансформации в сфере идентификации и аутентификации «…современные средства аутентификации более не способны обеспечивать пользователей должным уровнем безопасности…» - вице-президент Google по безопасности Эрик Гроссе (Eric Grosse)
  • 3. iPhone 5S Touch ID – первая система биометрического SSO для массового рынка потребителей
  • 4. Раньше в рамках управления доступом существовали отдельные элементы никак между собой не связанные - управление учетными записями в ИТ-системах (IDM), управление ролями и привилегиями (IRM), управление аутентификацией и парольными политиками (SSO), управление инфраструктурой открытых ключей и процессами усиленной аутентификации (PKI). Сегодня мировое сообщество уже не рассматривает эти системы как отдельно стоящие, все это нужно рассматривать как единую систему управления доступом. IDM IAM IAG
  • 5. Архитектура ПК «Avanpost» Функциональность модулей решения: Ключевые функции (базовые модули): Avanpost IDM – модуль управления учетными записями и правами пользователей полнофункциональное IDM-решение; Avanpost PKI – модуль управления элементами инфраструктуры открытых ключей PKI; Avanpost SSO – модуль аутентификации (single sign on); однократной Подключаемые модули: Avanpost IPSec – модуль построения защищенных VPN соединений с использованием крипто алгоритмов ГОСТ; Avanpost SeS – модуль контроля и мониторинга действий пользователей; Avanpost Mobile (beta) мобильными устройствами модуль управления Коннекторы: Коннекторы – необходимы для интеграции ПК «Avanpost» с различными информационными системами.
  • 6. 3 квартал 2013г. Avanpost Analytics Консоль управления ролевой моделью Analytics Цель создания: Сокращение сроков внедрения IDM-решения, а так же повышение достоверности базовой матрицы доступа к информационным ресурсам; Функционал: Автоматизированное создание базовой ролевой модели на предприятии. Механизм создания основан на анализе прав доступа сотрудников с одинаковыми должностями; Добавление исключений к ролям отдельных сотрудников. В случае, если каким либо сотрудникам помимо ролевой матрицы положены еще какие либо права, можно добавить это в исключение;
  • 7. «Комплексность». В ПК «Avanpost» помимо функционала IDM реализованы возможности управления элементами PKI-инфраструктуры, однократной аутентификации (SSO), создания защищенных удаленных соединений (VPN), и др. «Цена - качество». По соотношению цена – качество, решение Avanpost не имеет аналогов на рынке. «Соответствие законодательству РФ». ПК «Avanpost» разработан с учетом всех требований законодательства РФ в части защиты ПДн (№152-ФЗ), а так же стандарта СТО БР ИББС; «Криптоалгоритмы ГОСТ». Вся PKI инфраструктура поддерживает шифрование ГОСТ, что позволяет ее использовать для выполнения требований законодательства РФ. «Поддержка любых ключевых носителей». ПК «Avanpost» работает распространенными ключевыми носителями: eToken, Rutoken, смарт-карты и т.д. со всеми «Поддержка множества УЦ». ПК «Avanpost» поддерживает одновременную работу с Удостоверяющими Центрами: КриптоПро, Microsoft, RSA, SignalCom и др. «Сокращение издержек». Существенное снижение трудозатрат на администрирование процесса управления доступом и как следствие реальная финансовая экономия. «Масштабирование еще никогда не было таким легким». Простота и удобство масштабирования решения на любое количество пользователей и информационных систем.
  • 8. Пример проекта: Энергетическая компания (центральный офис в Москве и несколько филиалов по стране), в которой работает порядка 700 сотрудников. Достигнутые результаты: Время предоставления доступа ко всем необходимым системам для новых сотрудников сократилось с 4 дней до 3 часов; Автоматизирован процесс управления сертификатами, время затрачиваемое оператором УЦ на выполнение запроса на сертификат сократилось в 5 раз; Реализованы электронные журналы учета лицензий СКЗИ и ключевых носителей, соответственно время затрачиваемое на аудит этих данных сокращено в 3 раза; Плановая окупаемость наступает через 13 месяцев;