Внедрение и настройка системы управления информационной безопасностью КУБ

При внедрении КУБ используется комплексный последовательный подход, позволяющий достичь поставленных целей в кратчайшие сроки. Процесс внедрения полностью формализован и разбит на отдельные этапы.

На этапе подготовки к внедрению проводится тщательное обследование эксплуатационных зон с целью определения бизнес-процессов в области обеспечения информационной безопасности предприятия и области действия системы КУБ, а также сбор информации о ресурсах и пользователях ИС.

Далее происходит проектирование будущей системы и выявляются необходимые изменения и доработки функциональности. В большинстве случаев доработок системы удается избежать за счет гибкой архитектуры продукта.

После того, как все подготовительные работы завершены, происходит развертывание и настройка системы. Использование различных специализированных «мастеров настройки» позволяет значительно сократить время ввода системы в эксплуатацию.

Настройка системы

На данном этапе на основе организационно-штатной структуры и текущих настроек используемых ИС создается модель КУБ. Это исходная модель, которую при эксплуатации можно будет изменить в случае изменения политики безопасности.

  • Настройка организационно-штатной структуры предприятия. На этом этапе выполняют ввод в систему КУБ списка сотрудников и организационно-штатной структуры предприятия.
  • Настройка синхронизации с базой данных кадровой службы.
  • Автоматическое создание модели на основе текущего доступа.
  • Настройка документооборота заявок (определение порядка обработки заявок, согласующих, исполнителей и т.д.).
  • Настройка взаимодействия с внешними системами.
  • Предоставление уполномоченным лицам прав доступа к системе КУБ.

Преимущества внедрения КУБ

Приняв решение об использовании системы КУБ в качестве средства управления и контроля доступа, Вы получаете следующие преимущества по сравнению с решениями других классов:

Укороченный цикл внедрения – достигается за счет разработанных типовой методики внедрения и регламента эксплуатации и сопровождения продукта и их адаптации к условиям конкретной компании, а также за счет используемой в продукте технологии поддержки произвольных информационных систем с типовой моделью разграничения доступа. Чтобы обеспечить контроль и управление такой системой, требуется лишь описать необходимые права и полномочия доступа к системе в определенном формате.

Возможность доработки и расширения функциональности – в случае необходимости возможны доработки внутренних механизмов системы (процессы согласования доступа, расследования инцидентов безопасности и т.д.), а также интеграция с другими системами (IDM, ITSM, СЭДО и т.д.).