Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Итоги пентестов в 2025 году
По результатам внутренних тестов на проникновение от Центра кибербезопасности УЦСБ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Итоги пентестов в 2025 году
По результатам внутренних тестов на проникновение от Центра кибербезопасности УЦСБ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / Управление учетными записями и доступом (IdM/IGA) / 3 минуты вместо 3 дней. Как с помощью IDM автоматизировать управление доступом для 20 000 сотрудников?













3 минуты вместо 3 дней. Как с помощью IDM автоматизировать управление доступом для 20 000 сотрудников?

Для крупного телекоммуникационного холдинга было необходимо ускорить и стандартизировать выдачу доступов. Учетные записи в домене создавались автоматически на основании данных из кадровых систем, но доступ к ИТ-ресурсам сотрудники получали по заявкам, которые могли рассматриваться до трех дней. Задача осложнялась постоянным ростом компании за счет приобретения новых активов и большим числом персонала и подрядчиков.

Команда УЦСБ внедрила IDM-решение, помогла выстроить процессы управления доступом, в основу которых легла работа с кадровыми и организационными изменениями и ролевая модель, построенная на базе трудовых функций сотрудников. Благодаря этому время предоставления и отзыва доступов к ИТ-системам сократилось до нескольких минут, а при любом кадровом изменении их состав и уровни корректируется автоматически.

Кроме того, был спроектирован и внедрен каталог ролей, а процесс подачи и согласования заявок на доступ, в котором ранее был задействован целый ряд разнородных систем, был централизован и перенесен в IDM, что в разы сократило SLA, а также повысило прозрачность процесса.

Коротко о Заказчике: ключевые цифры

  • 20 000 сотрудников.
  • 567 городов РФ — география холдинга. 
  • 80% территории РФ — зона покрытия сетей компании.

Вызов: десятки систем и много ручной работы

Отличительная черта Заказчика — масштаб его ИТ-ландшафта: десятки информационных систем использовались как сотрудниками компании, так и подрядчиками, задействованными в их обслуживании и поддержке.

Другие сложности проекта:

  • заявки на доступ требовали большого объема ручной работы;
  • для каждой заявки нужно было настраивать коммуникацию между сотрудником и согласующим лицом;
  • не было единого способа выдачи доступа для внутренних и внешних пользователей;
  • отсутствовал централизованный контроль назначения и отзыва полномочий.

Решение: IDM и автоматическое управление доступом с помощью ролей

Параллельно с IDM Заказчик внедрил в свои кадровые процессы трудовую функцию — атрибут, отражающий набор операций, которые фактически выполняет сотрудник в рамках своих трудовых обязанностей. На их основе экспертами УЦСБ была спроектирована ролевая модель, в которой для каждой трудовой функции определяется набор необходимых доступов.

Таким образом, трудовые функции, которые присваиваются сотрудникам в кадровой системе, в IDM превращаются в так называемые бизнес-роли. При этом весь жизненный цикл этих бизнес ролей — создание, наполнение необходимыми полномочиями, периодическая актуализация их состава, назначение пользователям, перенос в архив — автоматизирован и управляется с помощью IDM.

К IDM подключили ключевые информационные системы и сервисы Заказчика:

  • 1С ЗУП — для оперативного получения всех организационных и кадровых изменений;
  • корпоративные системы SAP (SAP BPC, SAP S4/HANA, SAP BObj) — для получения кадровых данных и событий;
  • инфраструктурные сервисы Microsoft Active Directory, Exchange и Skype for Business — для автоматизации предоставления базового доступа;
  • системы семейств SAP и 1С:Предприятие, СУБД, биллинговые сервисы и другие бизнес-системы — для централизованного управления доступом, доступов в них с помощью ролей и самообслуживания;
  • брокер сообщений Apache Kafka для оптимизации обмена справочными данными и кадровыми изменениями между интегрируемыми системами.
Для управления дополнительными доступами пользователей на портале самообслуживания IDM был выстроен каталог ИТ-систем и ролей, с помощью которого сотрудники и подрядчики могут запросить дополнительные права, а владельцы бизнес-процессов и ресурсов — быстро согласовать доступ.

Итог: IDM как главный инструмент управления доступом

IDM взяла на себя основную нагрузку по управлению доступами — от автоматических назначений до оперативного отзыва прав при кадровых изменениях. На практике это дает следующие ключевые эффекты:

  • не более 3 минут занимает автоматическое предоставление доступа на основании ролевой модели и трудовых функций;
  • автоматическая блокировка доступа при увольнении, отзыв потерявших актуальность и назначение новых полномочий при смене трудовой функции;
  • контроль назначений — в любой момент можно увидеть, какие права есть у каждого пользователя в каждой системе;
  • все доступы аттестованы — владельцы бизнес-процессов и информационных ресурсов регулярно подтверждают актуальность назначенных сотрудникам доступов;
  • аналитическая информация — решение хранит историю назначений, согласований и прочие данные, которые в том числе могут быть использованы при расследовании инцидентов информационной безопасности.

Свяжитесь с экспертами Центра кибербезопасности УЦСБ, чтобы реализовать оптимальный план цифровой защиты вашего бизнеса

Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных