Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Altaro VM Backup 7.6 na horyzoncie!
Altaro VM Backup 7.6 na horyzoncie!

Wielkimi krokami zbliża się nowe wydanie Altaro VM Backup, rozwiązania przeznaczonego do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup oznaczonej numerem 7.6 wprowadzono kilka istotnych usprawnień. ...

Czytaj więcej...

Aktualności

NetIQ Access Governance Suite 6

Nowy zestaw NetIQ Access Governance Suite 6 w inteligenty sposób chroni firmowe dane i skutecznie wspomaga pomyślne przechodzenie regularnych audytów, pozwalając na wyeliminowanie nieautoryzowanego dostępu i nadmiernych uprawnień w systemach IT.


Firmy i instytucje wkładają sporo wysiłku w kontrolowanie dostępu użytkowników do zasobów IT oraz posiadanych przez nich uprawnień. W ten sposób chronią swoje dane i są w stanie spełnić wymogi comiesięcznych czy cokwartalnych audytów. Jednakże nieustanne pojawianie się w środowisku IT kolejnych aplikacji i systemów, czy - jak to ma miejsce ostatnio - korzystanie z nich w chmurze dodatkowo utrudnia sprawowanie odpowiedniej kontroli nad poczynaniami użytkowników i uzyskanie czytelnego wglądu w zakres uprawnień.

Odpowiedzią na te problemy jest wprowadzane właśnie na rynek nowe oprogramowanie Access Governance Suite 6 firmy NetIQ. Dzięki niemu osoby odpowiedzialne za biznes mogą śledzić na bieżąco i raportować wszelkie zmiany w rolach pełnionych przez podwładnych, w rozszerzeniu zakresu ich odpowiedzialności, w przyznanych uprawnieniach; mogą też reagować w przypadku zwolnienia kogoś z pracy czy przyznania czasowego dostępu do określonych zasobów.

AGS 6 stanowi  integralną część zestawu rozwiązań Identity and Access Governance firmy NetIQ służących do zarządzania tożsamością i dostępem. Zapewnia m.in. regularną certyfikację dostępu, zarządzanie rolami w pracy i automatyczne weryfikowanie żądań dostępu do zasobów:
•  Ograniczenie ryzyka, kosztów i złożoności: AGS zastępuje ręczne, podatne na błędy procedury i wprowadza zautomatyzowane podejścia do obsługi żądań dostępu, przeglądania zgłoszeń, przeprowadzania certyfikacji i ponownego nadawania odpowiednich uprawnień. Tym samym znacznie skraca czas obsługi zgłoszeń i obniża koszty związane z wykazaniem zgodności.
•  Dynamiczne zarządzanie zmianami: AGS administruje wszystkimi zmianami w uprawnieniach potrzebnych użytkownikom do pracy i sprawia, że szybciej są im one przyznawane. Pomaga jednocześnie uniknąć potencjalnych zagrożeń związanych z przyznaniem nadmiernych uprawnień.
•  Zarządzanie regulacjami i korporacyjnymi politykami  z wykorzystaniem wszystkich narzędzi do określania polityk w systemach IT: AGS umożliwia wprowadzenie biznesowych polityk bezpieczeństwa, np. w obszarze rozdziału uprawnień (SoD, Separation of Duty ), a jednocześnie pozwala na stosowanie wewnętrznych regulacji w udostępnieniu zasobów czy informacji, np. dla poszczególnych oddziałów firmy.
•  Wykrywanie potencjalnego ryzyka dla firmy wynikającego z przyznania użytkownikowi dostępu: AGS zapewnia pełny wgląd w uprawniania użytkowników, dokonuje analizy zagrożeń i występujących anomalii. Szybko wykrywa zagrożenia i nieprawidłowości wymagające podjęcia działań naprawczych.
•  Wdrożenie zrównoważonych procedur zapewnienia zgodności: AGS stanowi silne narzędzie wspomagające audyty i skutecznie pomaga udowodnić zachowanie zgodności z obowiązującymi przepisami.

Źródło: NetIQ
Skomentuj na forum