Добавить новость
Декабрь 2010
Январь 2011
Февраль 2011
Март 2011
Апрель 2011
Май 2011
Июнь 2011
Июль 2011
Август 2011
Сентябрь 2011
Октябрь 2011
Ноябрь 2011
Декабрь 2011
Январь 2012
Февраль 2012
Март 2012
Апрель 2012
Май 2012
Июнь 2012
Июль 2012
Август 2012
Сентябрь 2012
Октябрь 2012
Ноябрь 2012
Декабрь 2012
Январь 2013
Февраль 2013
Март 2013
Апрель 2013
Май 2013
Июнь 2013
Июль 2013
Август 2013
Сентябрь 2013
Октябрь 2013
Ноябрь 2013
Декабрь 2013
Январь 2014
Февраль 2014
Март 2014
Апрель 2014
Май 2014
Июнь 2014
Июль 2014
Август 2014
Сентябрь 2014 Октябрь 2014
Ноябрь 2014
Декабрь 2014 Январь 2015
Февраль 2015
Март 2015
Апрель 2015
Май 2015
Июнь 2015 Июль 2015
Август 2015
Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016
Февраль 2016
Март 2016 Апрель 2016
Май 2016
Июнь 2016
Июль 2016
Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017
Февраль 2017
Март 2017 Апрель 2017 Май 2017 Июнь 2017
Июль 2017
Август 2017
Сентябрь 2017
Октябрь 2017
Ноябрь 2017 Декабрь 2017
Январь 2018
Февраль 2018
Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019 Февраль 2019 Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020 Февраль 2020 Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024 Май 2024 Июнь 2024 Июль 2024 Август 2024 Сентябрь 2024 Октябрь 2024 Ноябрь 2024 Декабрь 2024 Январь 2025 Февраль 2025 Март 2025 Апрель 2025 Май 2025 Июнь 2025 Июль 2025 Август 2025 Сентябрь 2025 Октябрь 2025 Ноябрь 2025 Декабрь 2025 Январь 2026 Февраль 2026 Март 2026
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
22
23
24
25
26
27
28
29
30
31

Поиск города

Ничего не найдено

Identity-Сentric Security: как управление цифровыми идентичностями повышает эффективность бизнеса

Павел Еременко - Владелец продукта Avanpost DAG. Цифровая трансформация меняет не только бизнес-модели, но и подходы к корпоративной безопасности. Границы периметра стерлись: сотрудники работают удаленно, сервисы переместились в облако, а бизнес-процессы связаны с десятками внешних партнёров. Все чаще ключевым фактором риска становится не уязвимость системы, а неконтролируемый доступ.

В современной компании данные не существуют изолированно — с ними всегда взаимодействуют конкретные пользователи и сервисы. Поэтому их защита невозможна без понимания того, кто, зачем и на каких условиях получает к ним доступ. Сегодня компании начали отходить от традиционных подходов к информационной безопасности, ориентированных на защиту периметра. На смену приходит подход Identity-Centric Security, когда безопасность выстраивается вокруг идентичности. В статье расскажем, в чем особенности Identity-Centric Security и как он поможет компаниям снизить риски информационной безопасности и оптимизировать процессы.  Когда легитимный доступ становится угрозой Современные инциденты все реже начинаются с технического взлома. Злоумышленники чаще получают доступ к инфраструктуре, используя легитимные учетные данные. Но здесь нужно оговориться: они легитимные только на первый взгляд. Как показывает практика, часто в компаниях нет единой видимости по учетным записям, из-за чего возникают так называемые слепые зоны, например: сотрудник или подрядчик меняет роль, завершает проект, но права остаются активными или избыточными. Отсутствие контроля доступа к данным внутри компании может привести к серьезным последствиям: утечкам конфиденциальной информации из-за "накопленных" привилегий у сотрудников и подрядчиков, финансовым потерям от простоев и штрафов, а также репутационному ущербу и нарушению регуляторных требований. Так, по оценкам IBM, 51% всех утечек данных в мире были результатом злонамеренных атак, а средняя стоимость утечки составляет около $4,44 млн за инцидент. Показательный пример — масштабная кибератака на британского автопроизводителя Jaguar Land Rover (JLR) в августе 2025 года. Злоумышленники получили доступ к инфраструктуре компании, используя учетные данные сотрудника подрядчика. Формально доступ был легитимным, но его использование вышло за рамки бизнес-задач и осталось незамеченным на раннем этапе. Последствием атаки стала не только остановка сборки автомобилей, но и масштабное воздействие на цепочку поставок и экономику в целом. Компания JLR понесла прямые затраты в размере около 196 млн фунтов на реагирование и восстановление после атаки. Можно вспомнить и другие инциденты, например атаку на компанию Colonial Pipeline в 2021 году, результатом которой стала остановка крупнейшего топливопровода в США. Взлом систем начался с того, что злоумышленники получили доступ к одной учётной записи с удаленным доступом, которая не была своевременно отключена. Во многих компаниях процессы управления доступами выстроены хаотично и (или) вокруг отдельных учетных записей. Даже если процессы формально существуют, они не учитывают динамику бизнеса — роли, проекты, поведение человека и т. д. Поэтому у компаний нет ответа на базовые вопросы: кто сейчас имеет доступ к критичным системам и данным, на каком основании и как долго. Такая модель создает сразу несколько проблем:

Слепые зоны — отсутствие единой картины по всем доступам, что мешает выявлять аномалии. Невозможность следовать принципу минимальных привилегий — права «накапливаются» без отзывов. Высокие издержки на рутину и согласования вместо стратегических задач. Низкая скорость онбординга/оффбординга и изменений ролей. Увеличение рисков ошибок и инцидентов из-за человеческого фактора.

В свою очередь новый подход — Identity-Centric Security — решает эти проблемы и делает безопасность встроенной частью бизнес-процессов, так как в центре внимания оказывается цифровая идентичность пользователя, а не отдельная система или сегмент сети. Как работает Identity-Сentric Security Цифровая идентичность — это совокупность атрибутов, описывающих конкретного пользователя в цифровой среде: его роль, должность, устройство, права доступа, проекты, в которых он участвует, поведенческие характеристики и историю действий. Это не просто учетная запись, а полный контекст того, кем человек является в корпоративной экосистеме и как он взаимодействует с ресурсами компании. Именно цифровая идентичность становится центральным элементом новой модели безопасности. Под цифровой идентичностью мы понимаем не только сотрудника компании, внешнего подрядчика или партнера, но и сервисную или техническую учетную запись, автоматизированный процесс или приложение. Реализует этот подход класс решений по управлению доступом к данным, которые обеспечивают безопасность с учетом полной информации о пользователе и контексте его взаимодействия с данными. Рассмотрим на примере, как это работает. Представим, что в компанию в отдел маркетинга приходит новый сотрудник — Лиора — на должность руководителя направления. В день выхода Лиоры система управления доступом создает для нее цифровую идентичность с атрибутами: Должность = Руководитель направления; Отдел = Маркетинг; Локация = Новосибирск; Статус = Активен. Далее, на основе настроенных в системе бизнес-политик, автоматически выдаются права доступа к сервисам и данным. В случае с Лиорой это будет выглядеть так:

Если Отдел = Маркетинг, то предоставить доступ к пространству «Маркетинг» в базе знаний и к папке «Marketing_Shared» на сервере. Если Должность = Руководитель направления, то предоставить доступ к CRM с правами «редактирование отчетов» и к папке «Бюджеты_Маркетинг» с правом «запись». Все сотрудники со Статус = Активен получают учетную запись в корпоративную сеть.

Если в процессе работы Лиора попытается поместить какие-то чувствительные документы в папки других сотрудников, чьи бизнес-роли не предполагают работу с такими данными, система не позволит ей это сделать. Проходит полгода, и Лиору повышают до директора по продукту. Тогда специалист отдела кадров вносит изменения в поле «Должность», и система управления доступом автоматически отзывает права, привязанные к старой должности, а также назначает на основе бизнес-политик новые права, которые соответствуют директору по продуктам. Все изменения журналируются и проходят необходимые согласования в соответствии с настроенными бизнес-процессами. Что дает такой подход:

Снижение операционных затрат за счет автоматизации онбординга, оффбординга и изменения доступов. Сокращение числа ошибок благодаря минимизации ручного вмешательства. Повышение скорости бизнес-процессов — доступы предоставляются на основе ролей и бизнес-правил. Прозрачность и контроль — в любой момент можно получить полную картину по доступам и правам. Как результат — снижение рисков инцидентов информационной безопасности и злоупотреблений.

Вывод Сегодня защита информации невозможна без понимания того, кто получает доступ, какие именно права у него есть и почему. Данные нужно защищать в контексте цифровой идентичности. Identity‑centric подход формирует полноценную картину цифрового окружения. Это позволяет выстроить действительно эффективную систему защиты и оптимизировать процессы, снизить вероятность утечек и инцидентов, а также реальные финансовые издержки.





Все города России от А до Я

Загрузка...

Moscow.media

Читайте также

В тренде на этой неделе

Полпред Президента России и начальник ЗСЖД в рамках рабочей поездки посетили сервисное локомотивное депо Барабинск

Беларусь запретила ввоз российского скота и сельхозпродукции, сообщил Минсельхоз РБ

Телебашня в Самаре включит праздничную иллюминацию в честь годовщины воссоединения Крыма и Севастополя с Россией

Девелоперы в России запустили рекордное строительство в этом году


Загрузка...
Rss.plus
Rss.plus


Новости последнего часа со всей страны в непрерывном режиме 24/7 — здесь и сейчас с возможностью самостоятельной быстрой публикации интересных "живых" материалов из Вашего города и региона. Все новости, как они есть — честно, оперативно, без купюр.




Новосибирск на Russian.city


News-Life — паблик новостей в календарном формате на основе технологичной новостной информационно-поисковой системы с элементами искусственного интеллекта, тематического отбора и возможностью мгновенной публикации авторского контента в режиме Free Public. News-Life — ваши новости сегодня и сейчас. Опубликовать свою новость в любом городе и регионе можно мгновенно — здесь.
© News-Life — оперативные новости с мест событий по всей России (ежеминутное обновление, авторский контент, мгновенная публикация) с архивом и поиском по городам и регионам при помощи современных инженерных решений и алгоритмов от NL, с использованием технологических элементов самообучающегося "искусственного интеллекта" при информационной ресурсной поддержке международной веб-группы 103news.com в партнёрстве с сайтом SportsWeek.org и проектами: "Love", News24, Ru24.pro, Russia24.pro и др.