/
x

დაშვების კონტროლი

IDM, SSO, PKI

Identity Management System (IDM) სისტემები უზრუნველყოფენ IT რესურსებისა და ბიზნესის, ასევე  ანგარიშების მართვას , ინფორმაციული უსაფრთხოების ამოცანათა გადაკვეთაზე.
ინფორმაციული უსაფრთხოების ზუსტად ეს სფერო - რესურსების წარმოდგენა , წვდომის განკარგვა და მართვა მეტნაკლებად ახლოსაა ბიზნეს მომხმარებლების სამუშაოსთან .
აქტუალური და გადაჭარბებული მნიშვნელობის ანგარიშების თვალყურის დევნება, და IDM სისტემები ინფორმაციული უსაფრთხოების დონის გაუმჯობებსების და ბიზნეს პროცესების გამარტივების  საშუალებას იძლევა.
IT სპეციალისტებს ასეთი სისტემით შეუძიათ სწრაფი და ოპერატიული რეაგირება მოახდინონ დანიშვნის, თანამდებობიდან გათავისუფლების, პერსონალის გადაადგილების,  ახალი საინფორმაციო სისტემების წარმოქმნის და  როლების პოლიტიკის ცვლილებისას.

გარდა ამისა IDM სთან ერთად გამოიყენება ერთჯერადი შესვლის ტექნიკა On (SSO) რის შემდგომაც მომხმარებელი მუშაობს ყველა აპლიკაციით შემდგომი ვინაობის იდენტიფიკაციის საჭიროების გარეშე .
SSO განხორციელება დაშვების კონტროლის მართვის საშუალებას იძლევა სპეციალიზებული სამრეწველო IDM პროდუქტის ბირთვზე , რომელიც კონექტორების ან სხვა ტექნოლოგიების დახმარებით აკავშირებს ყველა კორპორაციული საინფორმაციო რესურსებს. 

წვდომის მართვაში ასევე გამოიყენება საჯარო გასაღების ინფრასტრუქტურა Public Key Infrastructure (PKI). მისი დახმარებით ორგასაღებიანი კრიპტოგრაფიის მექანიზმები უსაფრთხოდ გამოიყენება გამანაწილებელ სისტემებში.

PIM

Privileged Identity Management (PIM) გადაწყვეტილებები გამოიყენება რათა თავიდან ავიცილოთ სისტემის ადმინისტრატორების და ინჟინერების, ვინც ახორციელებს ქსელის აღჭურვილობას  პოტენციურად საშიში ქმედებები ასევე  აუთსორსინგის სპეციალისტების რომლებიც ახორციელებენ IT ინფრასტრუქტურის  მოწყობას ხელშეკრულების საფუძველზე. 

ესეთი ექსპერტების ფართო უფლებამოსილება საფრთხეს უქმნის ორგანიზაციის IT სისტემების უსაფრთხოებას  და შეჭრის საშუალებას იძლევა სხვადასხვა სცენარით   და მონაცემთა ბაზის კომპრომეტირებით , როგორც ბოროტი განზრახვით ასევე სრულიად შემთხვევით .
PIM  გადაწყვეტილებების ანალიტიკური ინსტრუმენტები საეჭვო ქცევის იდენტიფიცირების და ინციდენტის საიმედოდ გამოძიების  საშუალებას იძლევა.

საერთო ჯამში მართვის IT-მომსახურე პერსონალი იღებს პრივილეგირებული თანამშრომლების მოქმედების კონტროლის სასურველ ინსტრუმენტებს.

ფაილოვანი რესურსების ხელმისაწვდომობის აუდიტი

თითოეულმა ორგანიზაციამ მოასწრო მონაცემთა ბაზის არასტრუქტურირებული ფაილების სოლიდური რაოდენობის დაგროვება, მაგრამ ანალიტიკოსები წინასწარმეტყველებენ რომ ყოველწლიურად  60 % მეტი მსგავსი ინფორმაცია დაგროვდება და  ფაილოვან რესურსებზე განთავსებული ინფორმაცია ითხოვს კონტროლსა და დაცვას .

იმისათვის , რომ დაიცვათ ფაილები , აუცილებელია არამარტო განისაზღვროს მომხმარებელთა  უფლებები დოკუმენტაციის ცვლილებასა და წვდომაზე, ასევე ყველა ფაილთან დაკავშირებული მოქმედების მონიტორინგი და ზედამხედველობა.
ჩვენ გთავაზობთ გადაწყვეტილებებს, რომლებიც დაგეხმარებათ კონტროლის ორგანიზებაში ფაილოვან რესურსებთან, მონაცემთა ბაზასთან წვდომის უფლების მინიჭებით.
დაინტერესებულ მხარეებისათვის ასევე ხელმისაწვდომი იქნება ყველანაირი ფაილის წაკითხვისა და  ატრიბუტების  ცვლილების  დეტალური აღრიცხვის შესაძლებლობა.