IBM Security Role and Policy Modeler - умное управление правами доступа на основе ролейИсточник: news news
Компания IBM анонсировала новый аналитический инструмент, который возьмет на себя обязанности корпоративного IT-администратора и автоматически определит роли пользователей при предоставлении соответствующих прав доступа. Продукт под названием Security Role and Policy Modeler входит в состав пакета Security Identity Manager, флагманского решения IBM для управления доступом на основе политик. Управление доступом пользователей в больших организациях представляет собой достаточно сложную задачу. Руководству необходимо убедиться в том, что каждый сотрудник имеет доступ ко всем сетевым ресурсам и приложениям, необходимым ему для работы. В то же время, некоторая информация, не предназначенная для посторонних глаз, типа финансовых документов, должна быть доступна лишь ограниченному кругу специалистов. Новый инструмент способен взаимодействовать с распространенными базами данных и службами каталогов, в которых обычно хранятся сведения о сотрудниках, их должностных обязанностях и текущих правах доступа. После тщательного анализа собранной информации Security Role and Policy Modeler самостоятельно определит наборы ролей и предложит рекомендации по организации доступа с соблюдением требований безопасности. Такой подход позволит управлять назначением и отзывом полномочий пользователей на основании их текущих ролей в организации. В итоге продукт поможет сократить нагрузку на специалистов, которым обычно приходится принимать указанные решения самостоятельно. В больших организациях с десятками тысяч сотрудников, определение роли каждого служащего может представлять собой весьма трудоемкий процесс. IBM не единственная компания, предлагающая использовать средства моделирования для решения указанной задачи, однако разработчики объясняют, что главным отличием их продукта от решений конкурентов являются встроенные аналитические механизмы, способные выявлять нетипичное поведение сотрудников, обнаруживать несоответствия между ролью и уровнем полномочий, а также находить пользователей с просроченными правами доступа. |