Решение для аудита доступов в ключевые ИТ системы.
В настоящее время в различных компаниях существует ряд проблем по процессам управлениям данными. Каждая компания должна ответить на такие важные вопросы, как: «Кто работает с информацией?», «Как сотрудники используют информацию?», «Кто должен иметь доступ к данным?».
ИТ-персонал, сотрудники, работающие с системами хранения данных или службами каталогов, операторы HelpDesk не имеют чёткой картины существующих прав доступа к данным, представления о том, какими они на самом деле должны быть. Существующие процедуры назначения прав доступа практически целиком выполняются вручную, а отвечающие за это сотрудники не всегда имеют полное представление о реальных доступах, скрывающихся за техническими названиями ролей, реальной значимости информации, к которой предоставлен доступ и потому не могут достоверно оценить правомерность её использования.
К тому же, непрекращающиеся изменения спектра обязанностей сотрудников и постоянные изменения данных компании на файловых серверах делают задачу постоянной оптимизации разрешений доступа к информации практической невыполнимой даже при наличии большого количества специалистов. Прямым следствием данной ситуации являются риски неправомерного использования важной информации компании, а также низкая эффективность и высокая стоимость процесса управления данными.
Собирает и анализирует информацию о реально имеющихся доступах сотрудников и сервисов в критичных информационных системах, предоставляя оператору наглядную картину положения дел (какие права и доступы есть у сотрудника или кто имеет доступ и с какими правами к ресурсу).
Выявляет нестандартные доступы к критичным данным, тем самым предотвращая убытки от использования избыточных доступов к ресурсам сети.
Предоставляет возможность создавать и тестировать ролевые модели доступа.
Выявляет факты изменения прав доступа к информационным системам в заданные периоды времени.
Обеспечивает автоматизированный контроль доступов к ресурсам сети.
Система предоставляет полный набор инструментов для аудита, включая разработку мер по оптимизации доступов.
о доступах пользователей информационных систем.
на основании вариантов, создаваемых в X-Role.
проверяя выполнение как внутренних правил компании, так и требований внешних регуляторов.
ролевых моделей доступа их покрытие.