SlideShare a Scribd company logo
1 of 8
Download to read offline
solarsecurity.ru +7 (499) 755-07-70
Дмитрий Бондарь
Руководитель направления inRights
Как выбрать
правильный IdM
управление доступом
в крупных компаниях
solarsecurity.ru +7 (499) 755-07-70
Основано на реальных событиях:
последствия неудачного выбора IdM
2
1. Московский банк, выбрал IdM по политическим мотивам…
через год система так и не запустилась, Банк передал работы вендору,
ещё через год ответственные за проект уволены, проект провалился
2. Ритейловая компания, выбрала недорогой IdM известного иностранного
производителя …
система вышла на уровень целевых требований после 4 лет доработки
3. Государственный заказчик, выбрал российский IdM…
через два года после внедрения система так и не стабилизировалась,
даже базовый функционал не всегда работает
4. Страховая компания, выбрала IdM платформу с базовым функционалом…
задача управления доступом в целом не решена, на другой IdM денег не дают
5. Авиаперевозчик, выбрал систему IdM, имеющую внедрения в России…
через год её заменили на IdM другого производителя
…продолжение следует
solarsecurity.ru +7 (499) 755-07-70
Принципы выбора с плохой репутацией
3
Самый дешёвый вариант
часто самый проблемный
(и затратный)
Личные предпочтения
половина неудачных решений связана с
личными предпочтениями вендора
Всё от одного вендора
даже у известных вендоров продукты
сильно отличаются по качеству
Только базовый функционал
аппетит приходит во время еды, ещё
никому его не хватало 20% IdM
Есть пресс-релиз
у половины проектов с предыдущего
слайда есть пресс-релизы (!)
solarsecurity.ru +7 (499) 755-07-70
Обыкновенный ход проекта IdM
4
1. Сбор требований 2. Интеграция 3. Приёмка в тесте
9. Приёмка
5. Перенастройка 6. Перевод в ОПЭ
8. Доработка
7. Системой
невозможно
пользоваться
4. Процессы не
соответствуют
реальности
solarsecurity.ru +7 (499) 755-07-70
Что важно, а что не важно для успеха
проекта внедрения IdM
5
• Пользовательский интерфейс – ВСЕ сотрудники пользуются IdM
• Объём базового функционала – чего нет, придётся допиливать
• Насколько гибко настраивается – что «прибито гвоздями»,
вероятно, придётся переделывать
• Наличие готовых модулей интеграции – у всех есть системы,
для которых нет штатных модулей интеграции c IdM
Что не важно
Что важно
solarsecurity.ru +7 (499) 755-07-70
Зависимость результатов проекта от
выбранного продукта и интегратора
6
Развитый
функционал
Гибкое
решение
Опытный
интегратор
Успешный проект
Базовый
функционал
Опытный
интегратор
Коробочное
решение
или
Неопытный
интегратор
Проект заказной
разработки
Неудачный проектБазовый
функционал
или
Коробочное
решение
solarsecurity.ru +7 (499) 755-07-70
Резюме: как выбрать систему IdM
7
1. Почти во всех неудачных проектах выбор продукта был
политическим, либо был выбран самый дешёвый продукт
2. Для успеха проекта важен и опытный партнёр, и хороший
продукт
3. Хороший IdM не только функционален, но и гибок, и имеет
удобный интерфейс
•Чтобы выбрать хороший IdM, надо хотя бы раз внедрить IdM…
•Можно использовать опыт интегратора, которому вы доверяете…
•Желательно, чтобы он имел опыт на нескольких продуктах…
Дмитрий Бондарь
Руководитель направления inRights
d.bondar@solarsecurity.ru
+7 926 524-82-54

More Related Content

What's hot

спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 

What's hot (17)

спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 

Viewers also liked

Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Solar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 

Viewers also liked (18)

Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 

Similar to Как выбрать правильный IdM управление доступом в крупных компаниях

Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Expolink
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
презентация конструктор
презентация конструкторпрезентация конструктор
презентация конструкторkrasnovsvtlt
 
23 avtomatizatsiya zdanyi pasekov
23 avtomatizatsiya zdanyi pasekov23 avtomatizatsiya zdanyi pasekov
23 avtomatizatsiya zdanyi pasekovsouthmos
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролемKonstantin Beltsov
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
Практический опыт реализации собственной антифрод системы
Практический опыт реализации собственной антифрод системыПрактический опыт реализации собственной антифрод системы
Практический опыт реализации собственной антифрод системыSelectedPresentations
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
Megaplan
MegaplanMegaplan
MegaplanAlexey
 
Yandex Cloud for IIoT and ML projects
Yandex Cloud for IIoT and ML projectsYandex Cloud for IIoT and ML projects
Yandex Cloud for IIoT and ML projectsMaxKhlupnov
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11Vladyslav Radetsky
 
Презентация 8bitМechanic
Презентация 8bitМechanicПрезентация 8bitМechanic
Презентация 8bitМechanicDaniel Abelski
 

Similar to Как выбрать правильный IdM управление доступом в крупных компаниях (20)

Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Андрей Делидов. Как директору управлять проектным бизнесом с помощью ИСУП
Андрей Делидов. Как директору управлять проектным бизнесом с помощью ИСУПАндрей Делидов. Как директору управлять проектным бизнесом с помощью ИСУП
Андрей Делидов. Как директору управлять проектным бизнесом с помощью ИСУП
 
презентация конструктор
презентация конструкторпрезентация конструктор
презентация конструктор
 
23 avtomatizatsiya zdanyi pasekov
23 avtomatizatsiya zdanyi pasekov23 avtomatizatsiya zdanyi pasekov
23 avtomatizatsiya zdanyi pasekov
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
ITOTDEL.PRO
ITOTDEL.PROITOTDEL.PRO
ITOTDEL.PRO
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
Практический опыт реализации собственной антифрод системы
Практический опыт реализации собственной антифрод системыПрактический опыт реализации собственной антифрод системы
Практический опыт реализации собственной антифрод системы
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
 
Gps android
Gps androidGps android
Gps android
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Megaplan
MegaplanMegaplan
Megaplan
 
Yandex Cloud for IIoT and ML projects
Yandex Cloud for IIoT and ML projectsYandex Cloud for IIoT and ML projects
Yandex Cloud for IIoT and ML projects
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11
 
Презентация 8bitМechanic
Презентация 8bitМechanicПрезентация 8bitМechanic
Презентация 8bitМechanic
 

Как выбрать правильный IdM управление доступом в крупных компаниях

  • 1. solarsecurity.ru +7 (499) 755-07-70 Дмитрий Бондарь Руководитель направления inRights Как выбрать правильный IdM управление доступом в крупных компаниях
  • 2. solarsecurity.ru +7 (499) 755-07-70 Основано на реальных событиях: последствия неудачного выбора IdM 2 1. Московский банк, выбрал IdM по политическим мотивам… через год система так и не запустилась, Банк передал работы вендору, ещё через год ответственные за проект уволены, проект провалился 2. Ритейловая компания, выбрала недорогой IdM известного иностранного производителя … система вышла на уровень целевых требований после 4 лет доработки 3. Государственный заказчик, выбрал российский IdM… через два года после внедрения система так и не стабилизировалась, даже базовый функционал не всегда работает 4. Страховая компания, выбрала IdM платформу с базовым функционалом… задача управления доступом в целом не решена, на другой IdM денег не дают 5. Авиаперевозчик, выбрал систему IdM, имеющую внедрения в России… через год её заменили на IdM другого производителя …продолжение следует
  • 3. solarsecurity.ru +7 (499) 755-07-70 Принципы выбора с плохой репутацией 3 Самый дешёвый вариант часто самый проблемный (и затратный) Личные предпочтения половина неудачных решений связана с личными предпочтениями вендора Всё от одного вендора даже у известных вендоров продукты сильно отличаются по качеству Только базовый функционал аппетит приходит во время еды, ещё никому его не хватало 20% IdM Есть пресс-релиз у половины проектов с предыдущего слайда есть пресс-релизы (!)
  • 4. solarsecurity.ru +7 (499) 755-07-70 Обыкновенный ход проекта IdM 4 1. Сбор требований 2. Интеграция 3. Приёмка в тесте 9. Приёмка 5. Перенастройка 6. Перевод в ОПЭ 8. Доработка 7. Системой невозможно пользоваться 4. Процессы не соответствуют реальности
  • 5. solarsecurity.ru +7 (499) 755-07-70 Что важно, а что не важно для успеха проекта внедрения IdM 5 • Пользовательский интерфейс – ВСЕ сотрудники пользуются IdM • Объём базового функционала – чего нет, придётся допиливать • Насколько гибко настраивается – что «прибито гвоздями», вероятно, придётся переделывать • Наличие готовых модулей интеграции – у всех есть системы, для которых нет штатных модулей интеграции c IdM Что не важно Что важно
  • 6. solarsecurity.ru +7 (499) 755-07-70 Зависимость результатов проекта от выбранного продукта и интегратора 6 Развитый функционал Гибкое решение Опытный интегратор Успешный проект Базовый функционал Опытный интегратор Коробочное решение или Неопытный интегратор Проект заказной разработки Неудачный проектБазовый функционал или Коробочное решение
  • 7. solarsecurity.ru +7 (499) 755-07-70 Резюме: как выбрать систему IdM 7 1. Почти во всех неудачных проектах выбор продукта был политическим, либо был выбран самый дешёвый продукт 2. Для успеха проекта важен и опытный партнёр, и хороший продукт 3. Хороший IdM не только функционален, но и гибок, и имеет удобный интерфейс •Чтобы выбрать хороший IdM, надо хотя бы раз внедрить IdM… •Можно использовать опыт интегратора, которому вы доверяете… •Желательно, чтобы он имел опыт на нескольких продуктах…
  • 8. Дмитрий Бондарь Руководитель направления inRights d.bondar@solarsecurity.ru +7 926 524-82-54