Кто — степень уверенности в том, что бизнес обладает правильной идентификационной информацией о другой стороне, принимающей участие в транзакции. .
Точка доступа — степень уверенности в том, что бизнес обеспечивает целостность точки входа в транзакцию.
Метод доступа — степень уверенности в конфиденциальности, целостности и аутентичности канала связи между сторонами, принимающими участие в транзакции.
Портал доступа — степень защиты, которую обеспечивает точка перехода между доверенным бизнесом и недоверенной внешней средой.
Сопутствующий доступ — степень, в которой предоставление доступа к конкретному ресурсу может повлечь за собой другие несанкционированные действия в отношении каких-либо ресурсов.
Значение данных — степень детализации данных, необходимая для управления доступом к данным, или собственная ценность данных.
Конфиденциальность — бизнес-риски, связанные с хранением и использованием персональных идентификационных сведений, а также с обеспечением конфиденциальности частной информации другого рода (например, корпоративной конфиденциальной информации).
Ценность для бизнеса — степень, в которой на ценность торговой марки могут повлиять несанкционированные недоступность, модификация, раскрытие или разрушение ресурсов.
Упростив «правила игры» для пользователей и создав удобную универсальную реализацию управления жизненным циклом, охватывающую все модели, организации могут повысить эффективность инфраструктуры за счет основанного на моделях подхода к управлению безопасностью.
• добиться максимальной производительности и готовности важнейших бизнес-приложений защитить ИТ-ресурсы в масштабах всего предприятия;
• освободить ИТ-персонал, ресурсы и бюджеты для реализации важных для развития бизнеса инициатив — обеспечить централизацию, автоматизацию и упрощение задач управления безопасностью;
• наладить прочные деловые взаимоотношения с клиентами и бизнес-партнерами — обеспечить эффективное предоставление ресурсов пользователям и управлять доступом к данным;
• обеспечить максимально быструю реакцию на потребности конечных пользователей — предлагать им простой механизм однократной регистрации и возможности самообслуживания;
• направить денежные средства, усилия и ресурсы на быструю и эффективную реализацию возможностей для развития бизнеса — а не на выполнение рутинных, повторяющихся задач по программированию и администрированию системы безопасности;
• упростить задачу соблюдения корпоративных и правительственных требований — интегрировать управление идентификационными данными и доступом.
разработать политики — как для информационных систем, так и для бизнес-деятельности;
определить процессы внедрения и соблюдения этих политик;
установить потоки работ — определите конкретные задачи, которые будут автоматизированы для выполнения определенного процесса;
совместно использовать данные, чтобы обеспечить гладкое взаимодействие процессов;
автоматизировать рабочие потоки и обмен данными.
Это процессы из таких категорий, обычно выделяемых аналитиками, как:
управление идентификационными данными и доступом.
управление уязвимостями системы безопасности.
управление соответствием ИТ-инфраструктуры предъявляемым к ней требованиям.
Представленная на рисунке диаграмма показывает, каким образом управление безопасностью пересекается с процессами в пределах всего спектра программного обеспечения IBM Tivoli.
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть