Подборка материалов по теме управление доступом и IdM. Часть 1

Подборка материалов по теме управление доступом и IdM. Часть 1

Материалы JetInfo:
Материалы Хабрахабр:
  • Identity Management — основы управления учетными записями (2011-07, ссылка )
  • Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников (2013-08, ссылка )
  • Принципы успешного внедрения IDM. Бизнес-кейсы (2014-03, ссылка )
  • Какие задачи решают IAM системы? (2014-04, ссылка )
Материалы журнала Information Security:
  • Нужен ли вам IDM? (2014, ссылка )
  • Управление правами доступа: жизнь налаживается! (2014, ссылка )
  • Роль IDM в современной информационной инфраструктуре (2011, ссылка )
  • IdM как решение для бизнеса (2011, ссылка )
Материалы securitylab.ru:
  • Создания и оптимизация ролевой модели доступа. Экономический эффект от внедрения IDM-решения (2014-03,  ссылка )
  • Эволюция системы управления полномочиями (2014-01, ссылка )
  • Экономика внедрения IDM решения (2014-02, ссылка )
  • Право доступа как абстракция (2014-10, ссылка )
  • Управление требованиями безопасности (2014-11, ссылка )
  • Ролевая модель в IdM системах (2014-12, ссылка )
Прочее:
  • Управление доступом к ИТ ресурсам предприятия (IDM) вчера, сегодня, завтра. Что нас в перспективе 10-15 лет? (2013-12,  ссылка )
  • СОИБ. Анализ. Экономическая эффективность IDM (2014-02, ссылка )
  • IDM - это непросто! (2015-04, ссылка )
  • IDM для Информационной безопасности (2012-03, ссылка )
  • IDM or not IDM (2012-03, ссылка ) и На IDM or not IDM (2013-03, ссылка )


ITSM
Материалы Real ITSM и Cleverics :
  • Модели управления доступом (2015-04,  ссылка )
  • Управление доступом на основе ролей: преимущества, практика, особенности (2015-06,  ссылка )
  • Стандарты ролевого подхода к управлению доступом (2015-10,  ссылка )
  • Проектный опыт: интеграция IDM и Service Desk (2015-12,  ссылка )
  • Лучшее из двух миров: интеграция IDM-системы и системы Service Desk (2015-06,  ссылка )
  • Современное управление учётными записями и доступом (2015-10,  ссылка на запись вебинара )
Процессы (а точнее управляемые практики) COBIT5:
  • DSS05.04 Manage user identity and logical access
  • DSS06.03 Manage roles, responsibilities, access privileges and levels of authority
Процессы ITIL:
  • Access management (книга: Service Operation)


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас

Andrey Prozorov

Информационная безопасность в России и мире