Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Итоги пентестов в 2025 году
По результатам внутренних тестов на проникновение от Центра кибербезопасности УЦСБ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Итоги пентестов в 2025 году
По результатам внутренних тестов на проникновение от Центра кибербезопасности УЦСБ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / Управление учетными записями и доступом (IdM/IGA) / От несогласованного ручного труда к единой автоматизированной системе. Как навести порядок в доступах крупной компании?













От несогласованного ручного труда к единой автоматизированной системе.

Как навести порядок в доступах крупной компании?

Крупному металлургическому холдингу нужно было оптимизировать управление доступом к десяткам информационных систем: ускорить выдачу прав, сделать процесс контролируемым, и более удобным для пользователей.

Внедрив в компанию IDM-решение, наша команда создала единую и прозрачную для менеджмента систему управления доступом, реализующую все необходимые требования по информационной безопасности.

Коротко о Заказчике: ключевые цифры

  • 35 юридических лиц, расположенных не только в России, но и в Европе, Азии и Северной Америке;
  • более 90 информационных систем, доступом к которым нужно управлять;
  • около 50 000 штатных и 8 000 внештатных сотрудников.

Вызов: рост трудозатрат и рисков ИБ из-за разрозненных процессов выдачи прав

Компания активно росла, вместе с этим увеличивалось и количество используемых информационных систем. На момент начала проекта в компании не существовало общего порядка согласования и предоставления доступов — для разных информационных систем он был свой. Все усложнялось одновременным применением бумажного и электронного документооборота.

Основные факторы:

  • более 90 систем со своими схемами предоставления доступа, регламентами и согласующими лицами;
  • для внештатных сотрудников используется отдельная система заявок собственной разработки и свой порядок согласований;
  • первая линия поддержки обрабатывала свыше 18 000 обращений ежемесячно, при этом ежегодный прирост оценивался в 30%;
  • срок предоставления доступа мог достигать 7 дней, а средний руководитель тратил на согласование до 300 часов в год;
  • отсутствовала эффективная система контроля доступов, что приводило к конфликту полномочий (Segregation of Duties, SoD-конфликты), накоплению прав при переходе сотрудников с должности на должность, несвоевременным отзывам временных доступов и неблокированию учетных записей уволенных сотрудников.

Решение: централизованное управление доступом с помощью IDM

Чтобы сделать предоставление доступа прозрачным и управляемым, команда УЦСБ разработала два базовых механизма управления правами
в ИТ-системах:

  • упрощенную ролевую модель;
  • алгоритмизацию процесса предоставления доступа, которая определяла  последовательности действий в различных ситуациях.
Всё это было перенесено в IDM-систему, а также дополнено автоматизацией управления жизненным циклом как стандартных пользовательских,
так и привилегированных учетных записей.
IDM стал связующим звеном между системами кадрового делопроизводства, Service Desk и целевыми ИТ-системами, для этого были настроены следующие интеграции:

  • с SAP GRC — для выявления SoD-конфликтов;
  • с автоматизированной системой управления инцидентами SAP Solution Manager — для выявления ИТ и ИБ инцидентов, связанных с предоставлением доступа в SAP-системы;
  • с SOAR — для автоматических блокировок и разблокировок учетных записей в случае инцидентов информационной безопасности;
  • с SIEM — для сбора событий безопасности, связанных с управлением учетными записями и полномочиями;
  • с Service Desk — для автоматического создания обращений при запросе доступа в информационные системы, которые не интегрированы с IDM, но на которые распространяются требования в части запроса, согласования и контроля доступа.
Также был создан портал с каталогом систем и ролей, с помощью которого пользователи могли запросить доступ, а владельцы информационных систем оперативно согласовать запросы.

Итог: единая точка контроля и предоставления доступа

Интеграция IDM с системами Заказчика позволила связать воедино все учетные записи и доступы сотрудника с возможностью отслеживания истории всех назначений, автоматизировать процессы предоставления, пересмотра и отзыва пользовательских прав, а также блокировки
и разблокировки учетных записей при кадровых изменениях. В итоге IDM-система стала единой точкой для управления и контроля
за предоставлением доступа.

Благодаря IDM появилась возможность оперативно делегировать полномочия, в том числе по согласованию запросов на доступ.
В результате даже при отсутствии основного согласующего процесс выдачи прав не останавливается.
За первые 2 года использования IDM-системы:

  • обработано более 510 тысяч кадровых событий;
  • создано 11 306 доменных учетных записи, из которых 81,8% созданы автоматически;
  • на 81% снизилась нагрузка на техническую поддержку управления доступами;
  • до 2 часов в среднем сократился процесс предоставления доступа, требующего согласования;
  • не более 3 минут занимает процесс предоставления доступа на основании ролевой модели;
  • автоматически назначаются группы доступа для новых пользователей – общие для всех сотрудников (4 группы), и 822 групп по правилам (в зависимости от компании, города, категории и иных критериев).
  • все согласования доступа теперь производятся в IDM.
Также IDM-система стала удобным инструментом для мониторинга полномочий каждого сотрудника, построения матриц доступа для отдельных
ИТ-систем и расследования инцидентов ИБ.

Свяжитесь с экспертами Центра кибербезопасности УЦСБ, чтобы реализовать оптимальный план цифровой защиты вашего бизнеса

Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных