«ТрастВерс» представила КУБ на конференции CNews «ИБ бизнеса и госструктур»

28 мая компания «ТрастВерс», разработчик автоматизированных средств управления доступом и защиты информации, приняла участие в конференции «Информационная безопасность бизнеса и госструктур», организованной CNews Conferences и CNews Analytics.

В рамках конференции обсуждались тенденции, влияющие на развитие решений в области информационной безопасности, предназначенных для государственных предприятий и ведомств, рассматривались вопросы обеспечения защиты каналов доступа к корпоративной ИТ-среде и организации контроля безопасности ИТ-инфраструктуры предприятия. С докладом «Безопасное управление доступом на основе технологии КУБ» выступил Сергей Ступин, менеджер по продукту «ТрастВерс».

Автоматизация управления доступом к информационным ресурсам предприятия, обеспечение информационной безопасности, предотвращение несанкционированного доступа как умышленного, так и ошибочно предоставленного — актуальные задачи, стоящие перед большинством успешных компаний среднего и крупного бизнеса. Одной из систем, консолидирующих в себе решение перечисленных выше задач, является разработка компании «ТрастВерс» — КУБ (система комплексного управления безопасностью).

В целом КУБ представляет собой IDM-решение нового поколения, разработанное специалистами «ТрастВерс» и обеспечивающее единый регламент управления доступом к ИТ-ресурсам организации на основе электронного документооборота заявок и непрерывный контроль соблюдения политики информационной безопасности.

По информации «ТрастВерс», на сегодняшний день КУБ — единственная на отечественном рынке система, в которой: заявки на доступ инициируют генерацию инструкций на изменение целевых систем, которые могут быть выполнены автоматически или переданы системному администратору для ручного исполнения; требования бизнес-пользователей к доступу транслируются в термины целевых систем; хранится полная история всех изменений прав доступа; заявки на доступ и действия по их согласованию можно защищать электронной подписью; согласованное управление логическим и сетевым доступом; реализован контроль программно-аппаратных конфигураций серверов и рабочих станций; осуществляется непрерывный контроль соответствия текущих настроек прав доступа политике информационной безопасности компании.