Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Управление идентификацией: настала пора для гибких решений

Грег Шипли

Важнейший аспект управления идентификацией — налаживание партнерских отношений с заинтересованными сторонами при сохранении открытости решения с целью внедрения новых технологий. Какая от этого выгода? Автоматизация процедур, связанных с персоналом и процессами, экономит издержки и обеспечивает более безопасную рабочую среду.

В сознании большинства профессионалов управление идентификацией (Identity Management — IdM) ассоциируется с хитросплетением множества аспектов ИТ, включая инфраструктуру, процессы, безопасность и бизнес-приложения. Успех инициативы по широкомасштабному внедрению IdM сделает вас героем, а ее провал, наоборот, будет означать позорное поражение, которое дорого вам обойдется.

По словам вице-президента по решениям безопасности и управления идентификацией фирмы Oracle Амита Джасуя, путь этот усеян «останками благих начинаний», павших жертвами как неверного выбора технологий, так и рыночных пертурбаций.

В действительности мы отмечаем поистине тектонические сдвиги в ландшафте IdM, но для наших читателей и экспертов бесспорными оказались всего лишь несколько утверждений. Во-первых, это то, что в этом деле гибкость критически важна. Те, кто сумел навести мосты взаимопонимания между различными командами, — в том числе и за пределами сферы ИТ, — быстрее преодолели преграды. Кроме того, организации, поставившие гибкость решения во главу угла, ожидает меньше проблем, когда они неизбежно столкнутся с очередными «кручеными ударами» технических неувязок.

Во-вторых, невероятно высоки ставки в этой игре, когда дело доходит до выбора поставщика — управление идентификацией затрагивает столь многочисленные аспекты бизнеса, что неудачный выбор того или иного партнера может вызвать «эффект падающего домино».

А теперь нас ждет хорошая новость: значительно сэкономят на внедрении IdM организации, проявившие мудрость при решении вопросов куда, когда и как инвестировать. Хорошо спланированная и реализованная IdM-стратегия поможет вам в разнообразных областях — от автоматизации администрирования учетных записей до снижения нагрузки на службу технической поддержки и сокращения сроков ввода в онлайновую эксплуатацию новых приложений.

Кроме того, базовые технологии IdM вступают в фазу зрелости. Этому способствуют такие важные факторы, как образование группы из 81 поставщика средств аутентификации, стремящихся выработать стандартизированные протоколы аутентификации в разнородной среде. Сюда же относятся решения на базе ПО с открытым исходным кодом, включая проект OpenLDAP, и виртуальные справочники. Если же взглянуть на проблему более масштабно, то происходящая конвергенция мира логической безопасности данных со сферой физической безопасности делает необходимость реализации IdM еще более неизбежной.

Однако, как и в отношении большинства других ИТ-инициатив, IdM выходит за рамки собственно технологий, вовлекая в свою орбиту компоненты, относящиеся к таким областям, как управление персоналом и процессами.

Менеджер по защите данных Дэн Аяла, который занимается внедрением уже второго проекта развертывания IdM в компании, входящей в список Fortune 500, убежден, что управление идентификацией и доступом не может находиться в компетенции исключительно отдела ИТ. Здесь должны быть совместно задействованы и бизнес-подразделения, и отделы кадров и ИТ, иначе проект провалится. Ниже мы поговорим о том, как согласовать работу всех заинтересованных сторон и направить их усилия в нужную сторону.

Полную версию данной статьи смотрите в 13-ом номере журнала за 2007 год.





  
13 '2007
СОДЕРЖАНИЕ

инфраструктура

• Контрольно-измерительные системы для сетей Ethernet/IP

• «Энергетическая конституция», или об актуальности строительства мини-ТЭС

• ИБП для ЦОДов: системы нового поколения или маркетинг «чистой воды»

• WANтастика!

бизнес

• К новому опыту пользования телекоммуникациями

информационные системы

• Чем меньше call-центр, тем больше проблем

• Формула доброй воли

• Мобильные IM-сервисы преодолевают барьеры

сети связи

• Из TDM в IP без «разрушений»

• Телекоммуникации для объектов коммерческой недвижимости

кабельные системы

• От категории 5e к классу F: демистификация кабельных спецификаций

• Говорим «претерминированные решения», подразумеваем «быстрая инсталляция»

защита данных

• Управление идентификацией: настала пора для гибких решений

• SecureSphere обеспечит всестороннюю защиту данных


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх