На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2 март-апрель 2014 г.
Тема номера:
КИБЕРБЕЗОПАСНОСТЬ: ГЛОБАЛЬНЫЕ РИСКИ И МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО
Экономическая эффективность внедрения IDM: сокращение сроков и стоимости проекта
Александр Санин, коммерческий директор
Компания «Аванпост»

Предыдущая статьяСледующая статья

В последние полтора года системы, позволяющие автоматизировать управление доступом к корпоративным ресурсам предприятия (IDM/IAM), стали вновь набирать популярность на российском ИТ-рынке. Это и не удивительно: ведь как раз в указанный период времени в этом сегменте рынка появилось несколько интересных предложений как от отечественных разработчиков, так и от западных, начинающих экспансию в Россию. И если раньше подобные решения стоили очень немалых денег, то сегодня в условиях повысившейся конкуренции можно найти и вполне приемлемые варианты даже компании, не обладающей многомиллионными бюджетами на ИТ и ИБ.

Учитывая эту тенденцию, мне очень часто приходится делать расчеты экономической эффективности подобного рода решений, и расчеты эти вполне себе убедительно показывают, что время пришло. Период окупаемости современной системы IDM стал приближаться к одному — полутора годам, что еще лет пять назад было просто невозможным из-за высокой стоимости владения. Некоторое время тому назад я готовил довольно подробный материал, отражающий экономию, которую получит предприятие после внедрения IDM. В нем достаточно много формул и примеров, и сейчас мы не будем останавливаться на этих аспектах повторно1. Сегодня мы рассмотрим подробно такой интересный аспект IDM-систем, как стоимость внедрения.

Безусловно, стоимость внедрения — важный показатель, и в ряде случаев он съедает значительную долю бюджета на построение системы. Стоимость внедрения решения класса IDM складывается из нескольких значимых факторов. Во-первых, это время и стоимость разработки/доработки коннекторов к тем информационным системам заказчика, с которыми предстоит интеграция. Во-вторых, это время и стоимость работы аналитиков и специалистов на разработку актуальной ролевой модели и матрицы доступа на предприятии. В-третьих, уже менее существенную часть составляет само проведение работ по развертыванию и тестированию решения, а также по согласованию новых бизнес-процессов, связанных с управлением доступа. К сожалению, от этого никуда не деться. Волшебной универсальной пилюли, нейтрализующей данные факторы, не существует, но зато имеются вполне разумные инструменты, которые позволят существенно сэкономить на внедрении.

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2018 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100