Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты

Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто...

Все блоги / Про интернет

Как мы видим купольную защиту с PAM. практический подход

Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ-инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем...

Все блоги / Про интернет

Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом

Всем привет! Давно у нас не было статей от экспертов по управлению доступом. Но причина уважительная - плотно работали над Solar inRights Origin, который в разы сокращает затраты и сроки внедрения платформы для управления "учетками". Людмила Севастьянова, менеджер по развитию продуктового портфеля...

Все блоги / Про интернет

Практики OLS: единая точка правды становится еще более универсальной

Корпоративные практики BI отличаются тем, что единое хранилище данных позволяет самым разным сотрудникам — от рядовых специалистов до ТОП-менеджеров — получать нужную информацию и анализировать ее для принятия верных решений. Но это становится возможным только в том случае, если можно...

Все блоги / Про интернет

Как решения Data Access Governance и Data Centric Audit Protection помогают бороться с утечками данных

По данным центра мониторинга внешних цифровых угроз ГК «Солар», за 2023 год в публичный доступ попали данные почти 400 российских организаций. Это означает, что в прошлом году каждый день в России происходила как минимум одна утечка данных. Основной массив утекших данных – это архивы внутренней...

Все блоги / Про интернет

Вне зоны доступа: как связаны регулярная аттестация прав доступа и защита ИБ-инфраструктуры компании

Людмила Севастьянова, менеджер по развитию продуктового портфеля управления доступом, поделилась статьей о том, зачем нужна аттестация прав сотрудников и почему ее нужно проводить регулярно, и почему она крайне важна для финансового сектора. И небольшой спойлер - в тексте есть несколько "пасхалок",...

Все блоги / Про интернет

Вне зоны доступа: как связаны регулярная аттестация прав доступа и защита ИТ-инфраструктуры компании

Людмила Севастьянова, менеджер по развитию продуктового портфеля управления доступом, поделилась статьей о том, зачем нужна аттестация прав сотрудников и почему ее нужно проводить регулярно, и почему она крайне важна для финансового сектора. И небольшой спойлер - в тексте есть несколько "пасхалок",...

Все блоги / Про интернет

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights

Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями востребованными становятся возможности систем для расследования инцидентов, информативность интерфейса, повышенная скорость работы. На российских...

Все блоги / Про интернет

Как настроить двухфакторную авторизацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно...

Все блоги / Про интернет

Как настроить двухфакторную аутентификацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно...

Все блоги / Про интернет

Управление доступом в организациях

Большое количество статей посвящено обеспечению безопасного доступа к информационным ресурсам посредством различного оборудования и ПО. Однако, без грамотного построения физической безопасности на предприятии сложно говорить об эффективном обеспечении информационной безопасности, ведь если...

Все блоги / Про интернет

Строим свой PAM на основе Teleport

На связи команда Безопасности Wildberries – сегодня расскажем, как построить PAM на основе Teleport. Эту статью по мотивам нашего доклада на PHDays для вас подготовили руководитель департамента информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко и руководитель...

Все блоги / Про интернет

Тиражируемое решение IDM корпоративного уровня. Часть 4: интеграционные интерфейсы и отчетность

Делимся с вами заключительной статьей цикла о системе управления учетными или идентификационными данными, разработанной нами на собственной платформе ЦРП («Цифровое Рабочее Пространство»). Решение применяется в крупной транспортной компании с сотнями тысяч пользователей для управления несколькими...

Все блоги / Про интернет

Тиражируемое решение IDM корпоративного уровня. Часть 3: функциональные модули

Мы продолжаем рассказывать о собственном продукте — информационной системе управления учётными данными и правами доступа, которая внедрена в крупной организации с несколькими сотнями тысяч пользователей. В прошлых статьях мы описали, что побудило заказчика отказаться от готовых фреймворков в пользу...

Все блоги / Про интернет

Тиражируемое решение IDM корпоративного уровня. Часть 2: справочные разделы

В прошлой статье мы дали общее описание разработанной нами и используемой в крупной транспортной организации системы управления идентификационными данными и правами доступа пользователей. Сегодня расскажем о функциональных возможностях нашего IDM-решения. В частности, опишем, что представляют из...

Все блоги / Про интернет

Тиражируемое решение IDM корпоративного уровня. Часть 1: как мы шли к созданию системы для заказчика

Мы начинаем цикл статей, посвященный практическому решению для управления идентификационными данными и правами доступа пользователей, которое можно брать на вооружение. Сегодня расскажем о предпосылках и сложностях выбора варианта реализации со стороны заказчика, а также дадим краткое описание...

Все блоги / Про интернет

Как сделать СКУД на стойку своими руками за 20 тыс. рублей

Привет! Меня зовут Иван, я отвечаю за СКУД, видеонаблюдение и системы противопожарной безопасности в дата-центре Nubes Alto. Сегодня расскажу о том, как своими руками и за вменяемые деньги установить СКУД на стойку в серверной или в ЦОД. Решение буду показывать на примере стоек Vertiv. Если у вас...

Все блоги / Про интернет

Визуальный конструктор бизнес-логики на основе Camunda BPM

Привет! Меня зовут Олег Гетманский, я – старший архитектор информационных систем. Сегодня расскажу, как мы упростили создание и управление бизнес-процесссами в IdM, оставив в прошлом жестко зашитые в систему правила и внедрив гибкий визуальный конструктор бизнес-логики Camunda BPM. Под катом...

Все блоги / Про интернет

Назад