Портал №1 по управлению цифровыми
и информационными технологиями

Цифровые
трансформации
ITIL 4
и ITSM
Обучение и
консалтинг

Управление доступом и IDM

Управление доступом и учётными записями.
Identity and access management

Определение ролей для IDM. Два подхода

Внедрение ролевого управления доступом может принести много пользы, если определять роли правильно. Ролевая модель доступа позволяет предоставлять и ограничивать доступ как сотрудникам компании, так и контрактникам, аудиторам и другим временным пользователям, даже клиентам. Применение ролей в IDM системе позволяет упростить аудит и отчетность. Основная трудность при использовании ролей — правильно их определить. Для решения этой проблемы были придуманы...

Управление учётными записями и доступом — прогноз на 2016 год

Начало года богато на разнообразные прогнозы в различных сферах. Не стало исключением и управление учётными записями и доступом. Мишель Во (Michelle Waugh), директор подразделения по защите информации компании "CA Technologies", в своей заметке в корпоративном блоге рассказывает о пяти трендах, которые, по её мнению, будут оказывать самое сильное вляние на данную область в наступившем году...

Проектный опыт: интеграция IDM и Service Desk

В наших заметках и статьях мы не раз писали о том, как полезно интегрировать IDM и Servise Desk.Сегодня расскажу подробнее на примере реального проекта, что собой может представлять такая интеграция, как она работает и какую пользу позволяет получить. Задача была следующей: автоматизированное исполнение в IDM согласованных в SD заявок на управление учетными записями (добавление/отзыв прав, блокировка, сброс пароля, изменение информации). Основной...

Стандарты ролевого подхода к управлению доступом

Не так давно мы с моим коллегой, Александром Омельченко, провели вебинар, посвящённый современным подходам к управлению учётными записями и доступом. На нём в числе прочего мы рассказывали и о ролевой модели, как об одной из составляющих эффективного решения задачи управления доступом в компаниях и её преимуществах. Хочу продолжить начатое, немного детальнее рассказав о ролевом подходе,...

Девятый сезон бесплатных вебинаров по управлению ИТ

Компания Cleverics, ведущая компания по услугам обучения и консалтинга в области управления ИТ в России и СНГ, начинает очередной сезон бесплатных обучающих вебинаров по управлению ИТ. В программе: Современное управление учётными записями и доступом Обзор основных ИТ-рисков (на основе COBIT5 for Risk) EVA-анализ (метод освоенного объема) Поддержка и бизнес-ориентированный каталог ИТ-услуг Управление конфигурациями по COBIT5:...

Role mining. Построение ролевой модели

Как известно, одна из основных трудностей в проектах по управлению доступом — это построение ролевой модели. Сложность построения модели повышается с каждой дополнительной управляемой системой, включенной в охват проекта. Построение актуальной ролевой модели для нескольких систем с нуля может растянуться на месяцы, а то и годы. Такая модель может устареть ещё до начала ее использования. Одно из решений этой...

IDM в реальном мире: пора выйти из сумрака

Месяц назад я запустил небольшой опрос, чтобы выяснить реальную практику управления доступом: есть ли у кого-то (и применяются ли) ролевые модели? регламентирован ли процесс? налажена ли автоматизация рутинных операций? а с аудитом как? Август — не самое лучшее время для выяснения общественного мнения. Честно говоря, я собрал только три десятка ответов, что для обобщения и анализа...

Узнать о RESILIA за 3 минуты

Для тех, кто стремится быть в курсе известных стандартов, методологий и сборников лучших практик, но не имеет достаточно времени, компания Van Haren Publishing регулярно публикует краткие трёхминутные обзоры, благодаря которым можно познакомиться с основными идеями. На прошлой неделе вышло описание нового набора лучших практик в области информационной безопасности – RESILIA™ Cyber Resilience Best Practices.  Редакция...

Управление доступом на основе атрибутов

Продолжаем тему управления доступом. Недавно мы рассказали о модели RBAC и запросах на доступ, которые​ можно использовать там, где возможностей RBAC не достаточно. Но, как было показано, запросы на доступ так же имеют свои недостатки, главным из которых является накопление прав, предоставленных через запросы. Как же повысить эффективность управления доступом? Одним из подходов является использование управления доступом на основе атрибутов (ABAC). Этот...

Опрос: реальная практика управления доступом

Постоянные читатели портала знают, что мы всё время осваиваем что-то новое. Внимательные читатели вспомнят, что одна из новых (для нас) тем — управление учётными записями и доступом. За последнее время мы познакомились с практикой в этой области во многих компаниях, и общее впечатление, оставшееся от знакомства, скорее грустное. Условно все известные компании можно поделить на три...

За пределами RBAC

Совсем недавно мы рассказывали о ролевой модели управления доступом (RBAC). Выявили, какие есть сильные стороны и ограничения данной модели. В конце был сделан вывод о том, что RBAC — это не панацея, не волшебное средство. По показанным в заметке особенностям, организация, скорее всего, никогда не будет внедрять у себя 100%-е ролевое управление доступом, т.е. использовать для...

 
  • Рубрики

  •  
  • Авторы

  •  
  • Самое свежее

    • Внедрение ИИ для вашей службы поддержкиВнедрение ИИ для вашей службы поддержки
      Но что на самом деле означает внедрение ИИ для возможностей ITSM вашей организации, особенно для службы технической поддержки?
    • Бесплатная конференция IT-Entrance для тех, кто хочет стать айтишниками
        28 мая в Минске пройдет бесплатная 11-я международная конференция IT-Entrance. Это мероприятие для тех, кто хочет попасть в IT, для начинающих IT-специалистов уровня junior с
    • ITIL 4 Specialist: High-velocity IT. Что внутри?
      В дополнение к уже опубликованным обзорам курсов по направлению Managing Professional (MP) сертификационной линейки ITIL4, сегодня мы рассмотрим еще один модуль – ITIL 4 Specialist: High-velocity IT (HVIT).
    • Весення уборка в бэклоге продукта: порядок за четыре шага!
      Каждая команда, которая ведёт разработку ПО в соответствии с практиками Agile, имеет бэклог продукта или по крайней мере думает, что он у неё есть. Кажется, что это очень простой инструмент, но на практике я регулярно сталкиваюсь с неумением им пользоваться для планирования работы разработчиков. Давайте попробуем разобраться, для чего нужен бэклог продукта и как извлечь из него максимум пользы. 
    • Warranty и Utility в ITIL4
      У услуг, которыми мы управляем в рамках Service есть две основные характеристики: гарантия — Warranty и Utility — полезность. Эти характеристики нужны нам, чтобы определить, будет ли услуга способствовать достижению результатов, которые нужны пользователю, а как следствие — создавать для них ценность.
    • Шесть практик для лучшего взаимодействия бизнеса и ИТ
      Хотели бы вы, чтобы руководители предприятий и ИТ могли лучше работать вместе, совместно работать над проектами и в полной мере обмениваться информацией? Если вы похожи на большинство ИТ-руководителей, ответ — да. Преимущества эффективного сотрудничества между бизнесом и ИТ включают в себя специальные проекты, которые лучше соответствуют бизнес-целям, улучшенное управление изменениями и более активное участие в новых инициативах.
    • Используйте технологии для повышения эффективности рабочего процесса вашей ИТ-команды
      Эффективное рабочее место создает, так сказать, хорошо смазанную машину, повышая итоговую прибыль и, как следствие, успех вашего бизнеса. Дополнительное время на работе не всегда означает большее достижение. Важно то, что вы делаете с тем временем, которое у вас есть, а это все об эффективности рабочего процесса.
    • Хранение данных и «внутренний хомяк»
      Хранение информации, которая больше не пригодится, сопряжено со огромным количеством рисков. Иллюстрация этому — череда сливов персональных данных пользователей крупных сервисов, которую мы могли наблюдать с января по март. Кажется, что предприятиям нужны правила, когда и как избавляться от данных.
    • Action BiasAction Bias — известная ловушка, в которую мы всё равно постоянно попадаем
      Action Bias: склонность к реагированию и действию, даже если это не приведёт к положительным результатам. «Делать хоть что-то» создаёт иллюзию загрузки ресурсов полезной работой.
    • бэклог27 антипаттернов бэклога продукта
      Эта статья показывает 27 распространённых антипаттернов продуктового бэклога, включая процесс уточнения бэклога продукта, ограничивающих успех вашей Скрам-команды.
  •  
  • Вход

  • DevOps
    Kanban
    ITSM
    ITIL
    PRINCE2
    Agile
    Lean
    TOGAF
    COBIT