Systemy kontroli dostępu do zasobów IT w firmie
Produkty IBM pomagają w efektywnym nadzorze nad danymi użytkowników dotyczącymi ich elektronicznej tożsamości oraz inteligentnym zarządzaniu nimi. Zapewniają ochronę tych informacji oraz ułatwiają egzekwowanie zasad przyjętej przez przedsiębiorstwo polityki bezpieczeństwa.
Jednym z głównych narzędzi służących do tego celu jest IBM Security Identity Governance and Intelligence. Do jego zadań należy zarządzanie cyklem życia kont użytkowników w przedsiębiorstwie oraz pomoc w ograniczaniu ryzyka związanego z naruszeniami zasad dostępu do zasobów IT. Bazuje na mechanizmie nadzoru nad danymi tożsamościowymi na podstawie kryteriów biznesowych i wyników inteligentnej analizy zebranych informacji. Pakiet zawiera również funkcje umożliwiające dokumentowanie aktywności pracowników.
Rozwiązanie przeznaczone jest głównie dla menedżerów IT, audytorów i właścicieli firm, którzy dzięki niemu mogą sprawować efektywny nadzór nad dostępem do cyfrowych zasobów przedsiębiorstwa i zagwarantować spełnienie przez nie wymogów formalnoprawnych. Sprzyja dobrej komunikacji między audytorami i informatykami oraz pomaga w definiowaniu zasad podziału obowiązków (SoD – Segregation of Duties) w aplikacjach korporacyjnych, w tym w systemach SAP, oraz reakcji na ich naruszenia. Dzięki temu eliminuje ryzyko przyznawania pracownikom nadmiernych uprawnień, nieadekwatnych do ich obowiązków służbowych.
Dla przedsiębiorstw bardzo ważne jest zapewnienie skutecznego egzekwowania zasad polityki bezpieczeństwa. Wykorzystywany w tym celu IBM Security Identity Manager pomaga w efektywnym zarządzaniu danymi tożsamościowymi w skali całej firmy. Produkt, dostępny w postaci wirtualnej maszyny, automatyzuje tworzenie kont użytkowników, zarządzanie ich uprawnieniami oraz ich recertyfikację.
Rafał Owczarek
Business Development Manager, Avnet
Oferowane przez IBM rozwiązania do zarządzania danymi tożsamościowymi zapewniają skuteczny nadzór nad firmową infrastrukturą IT, kontrolowanie działań użytkowników i wzmocnienie ochrony dostępu. Dzięki temu w prosty sposób można zapewnić oraz utrzymać zgodność z przyjętą polityką bezpieczeństwa. Można je integrować z innymi produktami IBM z dziedziny bezpieczeństwa, takimi jak Security Identity Governance lub QRadar SIEM, a także z urządzeniami IBM Security Access Manager. Zarządzanie rolami i uprawnieniami użytkowników za pomocą tych rozwiązań może odbywać się w lokalnym i rozproszonym środowisku korporacyjnym, a także w chmurze.
Intuicyjny interfejs umożliwia łatwe składanie wniosków o nowe konta i pomaga menedżerom z działów biznesowych w podejmowaniu decyzji o zakresie uprawnień dostępowych przyznawanych pracownikom. Oprogramowanie wzmacnia także nadzór nad działaniami użytkowników, dzięki integracji mechanizmów monitorowania ich aktywności i silnego uwierzytelniania. Generuje raporty na temat uprawnień użytkowników na podstawie automatycznie synchronizowanych danych pochodzących z różnych repozytoriów.
Ochronę i kontrolę kont uprzywilejowanych użytkowników zapewnia kolejny komponent – IBM Security Privileged Identity Manager. Zabezpiecza dane tożsamościowe, co zmniejsza ryzyko ataków zewnętrznych z ich wykorzystaniem, a także lokalnych nadużyć. Dzięki temu podnosi poziom bezpieczeństwa w środowiskach korporacyjnych przenikających się z systemami zewnętrznymi, w tym z chmurą. Zapewnia też zautomatyzowane zarządzanie hasłami chroniącymi dostęp do zasobów korporacyjnych i pomaga spełniać wymagania formalne, m.in. dotyczące ochrony prywatności.
IBM Security Privileged Identity Manager to rozwiązanie proste do zainstalowania i wdrożenia, wyposażone w przejrzysty interfejs użytkownika. Jego opcjonalny moduł Privileged Session Recorder rejestruje działania uprzywilejowanych użytkowników, zapewniając skuteczne egzekwowanie strategii bezpieczeństwa.
Artykuł powstał we współpracy z firmą Avnet.
Podobne artykuły
Ingram Micro Security Summit 2022
Hasłem przewodnim konferencji zorganizowanej wspólnie przez trzy działy dystrybutora - Security, IBM oraz Cisco - były „Inspiracje”. Podczas trwających dwa dni sesji partnerzy mogli się poczuć zainspirowani na wiele sposobów.
Branżowe regaty: BlueSoft mistrzem Polski!
W siódmej edycji BEC Poland Regaty IT, które odbyły się w malowniczo położonym ośrodku Klub Mila Kamień nad jeziorem Bełdany, wzięło udział 26 ekip i prawie 130 osób.
Accenture, Deloitte i PwC liderami magicznego kwadrantu Gartnera
Znamy już sześciu liderów magicznego kwadrantu Gartnera w kategorii usług chmurowych Oracle’a na rok 2022.