Systemy kontroli dostępu do zasobów IT w firmie
Produkty IBM pomagają w efektywnym nadzorze nad danymi użytkowników dotyczącymi ich elektronicznej tożsamości oraz inteligentnym zarządzaniu nimi. Zapewniają ochronę tych informacji oraz ułatwiają egzekwowanie zasad przyjętej przez przedsiębiorstwo polityki bezpieczeństwa.
Jednym z głównych narzędzi służących do tego celu jest IBM Security Identity Governance and Intelligence. Do jego zadań należy zarządzanie cyklem życia kont użytkowników w przedsiębiorstwie oraz pomoc w ograniczaniu ryzyka związanego z naruszeniami zasad dostępu do zasobów IT. Bazuje na mechanizmie nadzoru nad danymi tożsamościowymi na podstawie kryteriów biznesowych i wyników inteligentnej analizy zebranych informacji. Pakiet zawiera również funkcje umożliwiające dokumentowanie aktywności pracowników.
Rozwiązanie przeznaczone jest głównie dla menedżerów IT, audytorów i właścicieli firm, którzy dzięki niemu mogą sprawować efektywny nadzór nad dostępem do cyfrowych zasobów przedsiębiorstwa i zagwarantować spełnienie przez nie wymogów formalnoprawnych. Sprzyja dobrej komunikacji między audytorami i informatykami oraz pomaga w definiowaniu zasad podziału obowiązków (SoD – Segregation of Duties) w aplikacjach korporacyjnych, w tym w systemach SAP, oraz reakcji na ich naruszenia. Dzięki temu eliminuje ryzyko przyznawania pracownikom nadmiernych uprawnień, nieadekwatnych do ich obowiązków służbowych.
Dla przedsiębiorstw bardzo ważne jest zapewnienie skutecznego egzekwowania zasad polityki bezpieczeństwa. Wykorzystywany w tym celu IBM Security Identity Manager pomaga w efektywnym zarządzaniu danymi tożsamościowymi w skali całej firmy. Produkt, dostępny w postaci wirtualnej maszyny, automatyzuje tworzenie kont użytkowników, zarządzanie ich uprawnieniami oraz ich recertyfikację.
Rafał Owczarek
Business Development Manager, Avnet
Oferowane przez IBM rozwiązania do zarządzania danymi tożsamościowymi zapewniają skuteczny nadzór nad firmową infrastrukturą IT, kontrolowanie działań użytkowników i wzmocnienie ochrony dostępu. Dzięki temu w prosty sposób można zapewnić oraz utrzymać zgodność z przyjętą polityką bezpieczeństwa. Można je integrować z innymi produktami IBM z dziedziny bezpieczeństwa, takimi jak Security Identity Governance lub QRadar SIEM, a także z urządzeniami IBM Security Access Manager. Zarządzanie rolami i uprawnieniami użytkowników za pomocą tych rozwiązań może odbywać się w lokalnym i rozproszonym środowisku korporacyjnym, a także w chmurze.
Intuicyjny interfejs umożliwia łatwe składanie wniosków o nowe konta i pomaga menedżerom z działów biznesowych w podejmowaniu decyzji o zakresie uprawnień dostępowych przyznawanych pracownikom. Oprogramowanie wzmacnia także nadzór nad działaniami użytkowników, dzięki integracji mechanizmów monitorowania ich aktywności i silnego uwierzytelniania. Generuje raporty na temat uprawnień użytkowników na podstawie automatycznie synchronizowanych danych pochodzących z różnych repozytoriów.
Ochronę i kontrolę kont uprzywilejowanych użytkowników zapewnia kolejny komponent – IBM Security Privileged Identity Manager. Zabezpiecza dane tożsamościowe, co zmniejsza ryzyko ataków zewnętrznych z ich wykorzystaniem, a także lokalnych nadużyć. Dzięki temu podnosi poziom bezpieczeństwa w środowiskach korporacyjnych przenikających się z systemami zewnętrznymi, w tym z chmurą. Zapewnia też zautomatyzowane zarządzanie hasłami chroniącymi dostęp do zasobów korporacyjnych i pomaga spełniać wymagania formalne, m.in. dotyczące ochrony prywatności.
IBM Security Privileged Identity Manager to rozwiązanie proste do zainstalowania i wdrożenia, wyposażone w przejrzysty interfejs użytkownika. Jego opcjonalny moduł Privileged Session Recorder rejestruje działania uprzywilejowanych użytkowników, zapewniając skuteczne egzekwowanie strategii bezpieczeństwa.
Artykuł powstał we współpracy z firmą Avnet.
Podobne artykuły
Boat.Alert, czyli druga para oczu
Dane często nazywa się nową ropą naftową lub złotem XXI wieku, ale czy na pewno są chronione z taką samą pieczołowitością, jak jeden z najcenniejszych kruszców?
Pamięci masowe IBM dla sztucznej inteligencji
Boom na sztuczną inteligencję stawia poważne wyzwania przed dostawcami pamięci masowych. IBM już od dawna jest przygotowany na taki scenariusz.
Kobiety w IT: konferencja pełna inspiracji
Reprezentantki producentów, dystrybutorów i integratorów spotkały się w nowoczesnych wnętrzach warszawskiego hotelu Nobu, aby rozmawiać o najważniejszych trendach technologicznych, a także wymieniać się doświadczeniami, wzajemnie inspirować i wspierać w życiu zawodowym.