При внедрении КУБ используется комплексный последовательный подход, позволяющий достичь поставленных целей в кратчайшие сроки. Процесс внедрения полностью формализован и разбит на отдельные этапы.
На этапе подготовки к внедрению проводится тщательное обследование эксплуатационных зон с целью определения бизнес-процессов в области обеспечения информационной безопасности предприятия и области действия системы КУБ, а также сбор информации о ресурсах и пользователях ИС.
Далее происходит проектирование будущей системы и выявляются необходимые изменения и доработки функциональности. В большинстве случаев доработок системы удается избежать за счет гибкой архитектуры продукта.
После того, как все подготовительные работы завершены, происходит развертывание и настройка системы. Использование различных специализированных «мастеров настройки» позволяет значительно сократить время ввода системы в эксплуатацию.
Настройка системы
На данном этапе на основе организационно-штатной структуры и текущих настроек используемых ИС создается модель КУБ. Это исходная модель, которую при эксплуатации можно будет изменить в случае изменения политики безопасности.
Преимущества внедрения КУБ
Приняв решение об использовании системы КУБ в качестве средства управления и контроля доступа, Вы получаете следующие преимущества по сравнению с решениями других классов:
Укороченный цикл внедрения – достигается за счет разработанных типовой методики внедрения и регламента эксплуатации и сопровождения продукта и их адаптации к условиям конкретной компании, а также за счет используемой в продукте технологии поддержки произвольных информационных систем с типовой моделью разграничения доступа. Чтобы обеспечить контроль и управление такой системой, требуется лишь описать необходимые права и полномочия доступа к системе в определенном формате.
Возможность доработки и расширения функциональности – в случае необходимости возможны доработки внутренних механизмов системы (процессы согласования доступа, расследования инцидентов безопасности и т.д.), а также интеграция с другими системами (IDM, ITSM, СЭДО и т.д.).