Разработчики: | Custis |
Технологии: | ИБ - Аутентификация |
Функционал CustIS: AMS
- Проектирование прав доступа в виде множества политик (наборов правил) при участии бизнес-подразделений, ИТ-службы и службы безопасности
- Централизованное и унифицированное ведение политик доступа
- Интеграция с различными информационными системами предприятия
- Контроль доступа по двум вариантам
- Автоматическая настройка локальных прав доступа в ИТ-системах в соответствии с описанными политиками
- Предоставление ИТ-системам предприятия единого сервиса контроля доступа в соответствии с описанными политиками
- Формирование отчетов для аудита и анализа
- Например, текущие права конкретного пользователя, когда и на каком основании выданы, кто из пользователей имеет доступ к определенным действиям и данным, соответствие распределения прав политикам доступа и т. п.
Схема работы CustIS: AMS
Политики проектируются в бизнес-терминах и прозрачно отображаются в правила для системы, администраторам не нужно переводить их в правила раздачи ролей.
Функциональные компоненты CustIS: AMS
Решение поддерживает стандарт XACML, решение включает в себя Open-Source компоненты, которые обеспечивают поддержку стандарта
- Policy Administration Point (PAP) – графический интерфейс для администрирования политик безопасности и настройки системы
- Policy Repository – хранилище политик
- Policy Decision Point (PDP) – вычисление политик для принятия решения об авторизации конкретного действия пользователя
- Policy Information Point (PIP) – определение значений атрибутов в процессе вычисления политик
- Policy Enforcement Point (PEP) – обращение с запросом на авторизацию действия к PDP. Встраивается в ИТ-системы
- Policy Translation Point (PTP) – вычисление политик для конкретного пользователя (для принятия решений о выдаче или отзыве доступа к ресурсу). Выполняется за счет приведения выражений XACML в правилах доступа к дизьюнктивной нормальной форме и составления критериев для поиска ресурсов в целевых системах, которые могут быть предоставлены данному пользователю.
- Adapter – преобразование решения (о выдаче или отзыве доступа) в настройки конкретной ИТ-системы (например, назначение пользователю роли)
- Connector – обеспечивает интеграционное взаимодействие с ИТ-системами через предоставляемый ими API
Преимущества решения
- Возможность задавать логические правила на основе множества атрибутов информационных ресурсов, объектов и самих пользователей. Увеличение гибкости настроек. Снижение стоимости управления правами
- Возможность использовать решение как дополнение к существующей системе авторизации либо самостоятельно. Сохранение инвестиций в систему информационной безопасности предприятия
- Автоматическое определение прав пользователей в соответствии с политиками, автоматизация стандартных процедур. Повышение эффективности, оперативности и надежности процесса управления правами
- Централизованные настройки прав в виде обобщенных правил. Снижение сложности управления правами
- Ведение правил доступа в формате, приближенном к регламентам безопасности. Повышение прозрачности системы распределения прав
Смотрите также
- Identity and Access Management - определения
- Системы идентификации и управления доступом к информационным ресурсам предприятия - IDM (рынок России)
- Каталог IDM/IAM-систем и проектов
Подрядчики-лидеры по количеству проектов
Индид, Indeed (ранее Indeed ID) (56)
Инфосистемы Джет (50)
ДиалогНаука (37)
Softline (Софтлайн) (36)
Информзащита (33)
Другие (854)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
Инфосистемы Джет (3)
Softline (Софтлайн) (3)
СэйфТек (SafeTech) (3)
Другие (52)
Индид, Indeed (ранее Indeed ID) (8)
Солар (ранее Ростелеком-Солар) (2)
Информзащита (2)
Deiteriy (Дейтерий) (2)
Softline (Софтлайн) (2)
Другие (33)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Индид, Indeed (ранее Indeed ID) (5, 57)
СэйфТек (SafeTech) (6, 38)
FalconGaze (Фалконгейз) (1, 38)
Аладдин Р.Д. (Aladdin R.D.) (20, 27)
Visa International (2, 26)
Другие (473, 231)
СэйфТек (SafeTech) (1, 3)
МегаФон (1, 2)
Samsung Electronics (1, 1)
Аладдин Р.Д. (Aladdin R.D.) (1, 1)
Konica Minolta (Коника Минолта) (1, 1)
Другие (3, 3)
Индид, Indeed (ранее Indeed ID) (3, 8)
СэйфТек (SafeTech) (1, 1)
Avanpost (Аванпост) (1, 1)
Солар (ранее Ростелеком-Солар) (1, 1)
Другие (0, 0)
Индид, Indeed (ранее Indeed ID) (2, 9)
Shenzhen Chainway Information Technology (1, 6)
СэйфТек (SafeTech) (1, 4)
Аладдин Р.Д. (Aladdin R.D.) (4, 3)
RooX Solutions (Рукс Солюшенс) (1, 1)
Другие (2, 2)
Индид, Indeed (ранее Indeed ID) (2, 3)
СэйфТек (SafeTech) (1, 3)
Shenzhen Chainway Information Technology (1, 2)
Axel Pro (Аксель Про) (1, 1)
RED Security, Прикладная техника (ранее МТС RED, Серенити сайбер секьюрити) (1, 1)
Другие (9, 9)
Распределение систем по количеству проектов, не включая партнерские решения
Indeed Access Manager (Indeed AM) - 45
FalconGaze SecureTower - 38
3-D Secure (3D-Secure) - 23
PayControl - 23
Avanpost IDM Access System - 20
Другие 274
PayControl - 3
МегаФон Мобильный ID - 2
ОТР.Опора - 1
Shenzhen Chainway C-серия RFID-считывателей - 1
JaCarta Authentication Server (JAS) - 1
Другие 3
Indeed Access Manager (Indeed AM) - 6
Indeed CM - Indeed Certificate Manager (ранее Indeed Card Manager, Indeed Card Management) - 2
Indeed PAM - Indeed Privileged Access Manager - 2
Solar webProxy Шлюз веб-безопасности - 1
PayControl - 1
Другие 1