Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

Подборка материалов по теме управление доступом и IdM. Часть 1

Аватар пользователя prozorov
Автор: Прозоров Андрей, Независимый эксперт и блоггер
(0)
()
У меня уже накопилась большая подборка полезных статьей и материалов про управление доступом и использование IdM. Может кому еще пригодится... 

Про ИБ
Материалы Anti-Malware.ru:
  • Обзор IdM/IAM-систем на мировом и российском рынке (2015-09, ссылка)
  • Сравнение систем управления доступом (IdM/IAM) 2015 (2015-08, ссылка)
  • Обзор Solar inRights 2.0 (2015-12, ссылка)
Материалы JetInfo:
Материалы Хабрахабр:
  • Identity Management — основы управления учетными записями (2011-07, ссылка)
  • Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников (2013-08, ссылка)
  • Принципы успешного внедрения IDM. Бизнес-кейсы (2014-03, ссылка)
  • Какие задачи решают IAM системы? (2014-04, ссылка)
Материалы журнала Information Security:
  • Нужен ли вам IDM? (2014, ссылка)
  • Управление правами доступа: жизнь налаживается! (2014, ссылка)
  • Роль IDM в современной информационной инфраструктуре (2011, ссылка)
  • IdM как решение для бизнеса (2011, ссылка)
Материалы securitylab.ru:
  • Создания и оптимизация ролевой модели доступа. Экономический эффект от внедрения IDM-решения (2014-03, ссылка)
  • Эволюция системы управления полномочиями (2014-01, ссылка)
  • Экономика внедрения IDM решения (2014-02, ссылка)
  • Право доступа как абстракция (2014-10, ссылка)
  • Управление требованиями безопасности (2014-11, ссылка)
  • Ролевая модель в IdM системах (2014-12, ссылка)
Прочее:
  • Управление доступом к ИТ ресурсам предприятия (IDM) вчера, сегодня, завтра. Что нас в перспективе 10-15 лет? (2013-12, ссылка)
  • СОИБ. Анализ. Экономическая эффективность IDM (2014-02, ссылка)
  • IDM - это непросто! (2015-04, ссылка)
  • IDM для Информационной безопасности (2012-03, ссылка)
  • IDM or not IDM (2012-03, ссылка) и На IDM or not IDM (2013-03, ссылка)


ITSM
Материалы Real ITSM и Cleverics :
  • Модели управления доступом (2015-04, ссылка)
  • Управление доступом на основе ролей: преимущества, практика, особенности (2015-06, ссылка)
  • Стандарты ролевого подхода к управлению доступом (2015-10, ссылка)
  • Проектный опыт: интеграция IDM и Service Desk (2015-12, ссылка)
  • Лучшее из двух миров: интеграция IDM-системы и системы Service Desk (2015-06, ссылка)
  • Современное управление учётными записями и доступом (2015-10, ссылка на запись вебинара)
Процессы (а точнее управляемые практики) COBIT5:
  • DSS05.04 Manage user identity and logical access
  • DSS06.03 Manage roles, responsibilities, access privileges and levels of authority
Процессы ITIL:
  • Access management (книга: Service Operation)


 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.