Книга: Обеспечение информационной безопасности бизнеса
Краткий обзор
Краткий обзор
В современной конкурентной среде глобального бизнеса информация доставляется быстрее, новые продукты выводятся на рынок оперативнее. Разрабатываются новые, усовершенствованные и более конкурентоспособные модели ведения бизнеса. Чтобы оперативно реагировать на непрерывно меняющиеся потребности и возможности, а также адаптироваться к ним, бизнесу необходимо обеспечить достаточную гибкость и поддержку взаимодействий между людьми и компаниями. Сотрудники должны быстрее получать доступ к значимой информации, а также иметь возможности для эффективной совместной работы. Отдельные специалисты и коллективы должны работать так, как им удобно, в любое время, где бы они ни находились.
Однако удовлетворение потребностей в более динамичном сотрудничестве и свободном доступе к ресурсам значительно усложняет задачи обеспечения безопасности и выполнения нормативных требований — в особенности в условиях растущего количества сотрудников, работающих в мобильном режиме. Организациям необходимо связывать клиентов, партнеров и поставщиков с множеством корпоративных систем и процессов. Чтобы упростить выполнение регулирующих норм и гарантировать конфиденциальность, целостность и доступность своих данных, приложений и систем, организации должны удостовериться в том, что доступ к ресурсам предоставляется только тем пользователям, которые имеют на это право, применять средства контроля доступа, а также обеспечивать мониторинг событий в системе безопасности с формированием соответствующих отчетов.
К сожалению, традиционные решения для обеспечения безопасности реализуют подход «снизу вверх», который позволяет исключать отдельные проблемы путем развертывания точечных решений, основывающихся на использовании отдельных политик и процессов. Применение подобного подхода приводит к росту сложности, излишним затратам, неэффективному использованию ресурсов, пробелам в системе безопасности и изолированности данных, что оказывает негативное влияние на продуктивность компании и ее сотрудников.
Организациям требуется единый, целостный подход к обеспечению безопасности, в рамках которого инициативы по защите корпоративной среды согласуются с целями бизнеса. Такой подход «сверху вниз» позволяет эффективно использовать методы обеспечения безопасности для защиты и совершенствования бизнес-процессов и коллективной работы. Однако подобная методика должна предполагать модульную реализацию плана, чтобы организации могли сконцентрироваться в первую очередь на наиболее значимых областях.
- Краткий обзор
- Ключевые моменты
- Эффективное использование подхода на базе стандартов к управлению жизненным циклом идентификационных данных и доступом в соответствии с потребностями бизнеса
- Определение средств контроля
- Ключевые моменты
- Регистрация и проверка пользователей
- Управление правами пользователей
- Контроль доступа
- Мониторинг, аудит и составление отчетов о правах и действиях пользователей
- Защита бизнес-систем и информации с использованием решений для управления идентификационными данными и доступом
- Ключевые моменты
- Авторизация пользователей
- Управление идентификационными данными
- Ключевые моменты
- Обширный ассортимент услуг IBM
- Защита и совершенствование коллективной работы и доступа к ресурсам
- Дополнительная информация
- О решениях IBM Service Management
- Первый просмотр: краткий обзор
- typedef - КРАТКИЙ ОБЗОР
- Обзор дополнительных возможностей защиты объектов
- Глава 6. Краткий обзор прочих программ кадрового учета
- Глава 7. Краткий обзор Интернет-сайтов, посвященных кадровым вопросам
- Краткий обзор макрокоманд учителя
- Глава 14 Программы для обработки фото: краткий обзор, для чего могут пригодиться
- Глава 15 Программы для обработки видео: краткий обзор для чего могут пригодиться
- Глава 4. Обзор задач и его роль в принятии решений
- 5.8. Краткий обзор некоторых специальных положений налоговых соглашений
- Краткий обзор класса TList
- Краткий обзор 55 бизнес-моделей