А ваш IDM умеет играть в шахматы?
OpenIDM управляет жизненным циклом учетных записей в организации. Автоматизирует процессы приема на работу, администрирования, управления привилегиями, увольнения. Может синхронизировать изменения в учетных записях во множестве корпоративных систем. В OpenIDM возможно настраивать произвольные...
Как работают системы ИБ: обзор для начинающих безопасников
Подготовили обзор пяти основных систем ИБ — WAF, NGFW, IAM, SIEM, DLP для специалистов, которые планируют начать карьеру в сфере безопасности. Разбираем «на пальцах» основные компоненты и принципы их работы. Составить обзор помог Даниил Козин, старший специалист по информационной безопасности...
People-Centric Security, или Человекоцентричная безопасность — забытая концепция или ключ к защите современных компаний?
В последние два года мы видим много новостей про утечки данных, в том числе из популярных сервисов: СДЭК, Яндекс.Еда, Delivery Club, Литрес и других. В результате таких утечек стали доступны более 660 миллионов записей персональных данных в России и до 15 миллиардов в мире. Кажется, что утечки сами...
Основы Identity and Access Management (IAM) в архитектуре приложений
Привет, Хабр! С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты. Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает наши данные, но и...
Keycloak. Админский фактор и запрет аутентификации
Привет, Хабр и его жители! Я, Максим Санджиев, представляю отдел, занимающийся развитием, поддержкой и безопасностью инфраструктуры в департаменте Security Services компании «Лаборатории Касперского». У нас в отделе накопилась «нестандартная» экспертиза по работе с vault, IAM (keycloak), rook-ceph,...
[Перевод] А имеет ли Okta альтернативы?
В этом новом мире удаленной работы и облачных технологий Идентификация и управление доступом (IAM) выходят на первый план. Почти как если бы современная экономика полагалась на гибкую и автоматизированную IAM-систему для обеспечения стремительной и цельной цифровой трансформации. Okta ведущий игрок...
Обзор книги «Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software»
Сегодня мы хотим поделиться литературной находкой, напрямую относящейся к нашей предметной области. Тема Identity and Access Management на данный момент является достаточно закрытой, что создает проблемы для нас, в первую очередь, с подбором высококвалифицированных специалистов от ведущего...