`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

RSA продвигает концепцию адаптивного управления идентификацией и доступом

+11
голос

Компания RSA, подразделение безопасности корпорации EMC, призывает модернизировать концепцию и подходы в отношении управления идентификацией и доступом (IAM). В обзоре RSA «Adaptive IAM: Defending the Borderless Enterprise» (Адаптивные системы IAM: защита для предприятия без границ) рассматриваются причины, по которым системы IAM занимают передовые позиции в борьбе с кибератаками, и предложены способы трансформации традиционных решений для обеспечения их соответствия требованиям предприятия и реальности современного ландшафта угроз.

Задача, которая традиционно выполняется решениями IAM, – это обеспечение доступа соответствующих пользователей к соответствующим корпоративным ресурсам. На сегодня наблюдается новый всплеск интереса к решениям IAM как к возможному способу дальнейшего усиления безопасности современных расширенных и не имеющих границ корпоративных сред.

Однако традиционным решениям IAM еще только предстоит пройти определенный путь развития, чтобы обеспечить поддержку растущего числа пользователей, партнеров и облачных сервисов, которые используют для доступа к корпоративным ресурсам конечные устройства и приложения, часто выпадающие из сферы непосредственного контроля корпоративных ИТ-отделов.

В обзоре технологии RSA вводится концепция адаптивной системы IAM, которая в ближайшие несколько лет трансформирует традиционные системы IAM в более динамичные, гибкие, интеллектуальные системы, способные учитывать и оценивать риски.

В условиях, когда корпоративные системы идентификации постоянно подвергаются повышенной опасности, одна успешная операция входа в систему больше не является достаточным основанием для доверия. Уровень контроля безопасности должен корректироваться на основании каждой транзакции, участвующих сторон и информационных ресурсов, подвергаемых риску.

Адаптивная система IAM будет контролировать ситуационный периметр, который будет принудительно активировать необходимые меры безопасности при каждом доступе пользователей к корпоративным данным и ресурсам.

Стратегія охолодження ЦОД для епохи AI

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT