Платформа <span>Digital Q.Security</span>
Платформа Digital Q.Security
Используйте проверенные решения для работы с пользователями, хранения их секретов, аудита информационной безопасности, настройки ролевой и атрибутной модели доступа к ресурсам IT-систем
ПОПРОБОВАТЬ
Digital Q.Security
Платформа Digital Q.Security обеспечит решение таких задач, как аутентификация, управление ролями и политиками доступа пользователей, протоколирование событий информационной безопасности, а также многих других системных задач, связанных с выполнением требований информационной безопасности
Создание системных механизмов «с нуля» для безопасной работы прикладных решений – это дорого и долго
1
Опять обновились требования ИБ
Опять обновились требования ИБ
Сотрудники подразделения информационной безопасности выдвинули очередные требования к системному аудиту и парольным политикам
2
Нужно реализовать новые права доступа к объектам учета
Нужно реализовать новые права доступа к объектам учета
Бизнес поставил очередную задачу: сотрудник одного из подразделений должен иметь уникальные права. Что делать? Снова переписывать ролевую модель?
3
Для мобильного приложения потребовался новый способ аутентификации
Для мобильного приложения потребовался новый способ аутентификации
Для реализации, например, мобильной версии вашего приложения понадобилась новая схема аутентификации?
4
Необходимо обеспечить безопасное хранение и доступ к данным
Необходимо обеспечить безопасное хранение и доступ к данным
Нужно решить задачу безопасного хранения данных и доступа к информации, чувствительной к утечке? Писать свои шифровальщики? Учить продукты общаться со сторонним ПО, выполняющим необходимые функции?
УЗНАТЬ БОЛЬШЕ

Используйте готовые решения!

Реализация требований ИБ, управление политиками доступа и многие другие задачи, связанные с безопасностью, станут максимально простыми!

ВАМ НЕ НУЖНО ЗАБОТИТЬСЯ О ПОДДЕРЖКЕ НОВЫХ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, О СЕРТИФИКАЦИИ ВАШИХ РЕШЕНИЙ ВО ФСТЭК
DIGITAL Q.SECURITY ПОМОЖЕТ
Удовлетворить требования регуляторов
Удовлетворить требования регуляторов
Не переживайте о выполнении требований ИБ
PBC «Системный аудит» протоколирует действия в системе в соответствии с требованиями информационной безопасности
Определить стандартизованные модели доступа
Определить стандартизованные модели доступа
Разграничьте права доступа
Гибкая ролевая модель и настройка политик доступа – это подойдет организации даже с самой сложной организационной структурой
Поставить безопасность в приоритет
Поставить безопасность в приоритет
Защитите секретные данные
Ваши пароли и доступ к чувствительным данным хранятся в защищенном хранилище – Hashicorp Vault
связаться с нами
НЕСКОЛЬКО ЦИФР
0 минуты
на настройку доменной авторизации пользователей или двухфакторной по SMS
0 строчек
кода для настройки аудирования бизнес-операций
0 день
на настройку политик доступа и ролевой модели для компании с сотней сотрудников
0 способов
авторизации доступны из «коробки» либо с минимальными настройками
PBC ПЛАТФОРМЫ DIGITAL Q.SECURITY
АутентификацияАутентификация пользователя через различные протоколы и схемы
Аутентификация<span>Аутентификация пользователя через различные протоколы и схемы</span>
Поддержка Oauth2 и более 20 схем аутентификации в решении. Например, по протоколу ldap, интеграция с keycloack, аутентификация для мобильных решений, различные вариации многофакторных аутентификаций. Контроль времени жизни и конкурентности пользовательской сессии
Аудит действий пользователей в системеПротоколирование действий в вашем решении
Аудит действий пользователей в системе<span>Протоколирование действий в вашем решении</span>
Возможность отследить пользовательскую активность в системе и доступ к бизнес-объектам
Управление пользователямиСоздание и администрирование учетных записей системы
Управление пользователями<span>Создание и администрирование учетных записей системы</span>
Создание и администрирование учетных записей и групп пользователей. Синхронизация данных с внешними системами. Настройка схем авторизации для пользователей
Управление политиками доступаУправление ролевой моделью и правами доступа
Управление политиками доступа<span>Управление ролевой моделью и правами доступа</span>
Создание и настройка ролевой модели. Разграничение прав доступа пользователей в соответствии с назначениями прав и привилегиями. Возможность гибкой настройки и управления ролевой моделью, состоящей из групп пользователей, групп ролей, прав и т. д.
Хранение настроек и секретовСервис, предоставляющий возможность безопасного хранения данных, управления системными настройками и секретами
Хранение настроек и секретов<span>Сервис, предоставляющий возможность безопасного хранения данных, управления системными настройками и секретами</span>
Сервис, предоставляющий возможность хранения данных и управления системными настройками. Поддержана возможность интеграции с Hashicorp Vaul
узнать больше
СЛЕДУЕМ МИРОВОМУ ОПЫТУ И ЛУЧШИМ ПРАКТИКАМ РЕАЛИЗАЦИИ СИСТЕМНЫХ РЕШЕНИЙ
Gartner
Gartner
OAuth 2.0 является предпочтительным методом безопасности API для обеспечения контроля доступа к API на основе REST
Gartner
Gartner
Hashicorp Vault – правильное решение для управления секретами
NIST
NIST
ABAC – это усовершенствованный метод управления правами доступа
ВОЗМОЖНО, ПЕРЕД ВАМИ СТОЯТ ПОХОЖИЕ ЗАДАЧИ
Аутентификация через систему класса IDM
Фиксация инцидентов безопасности при запуске операций в бизнес-решении
Безопасность и пароли

Клиенту Д. потребовалась аутентификация через внешнюю IDM-систему, например, Keycloack

Установили PBC «Управление аутентификацией» и настроили соответствующую конфигурацию. Аутентификация через IDM-систему работает

Клиенту В. в своем бизнес-решении потребовался аудит безопасности для протоколирования информации о действиях

Подключили PBC «Системный аудит» к продуктам заказчика. В консоли администратора PBC «Системный аудит» администраторы безопасности могут видеть и анализировать информацию о доступах к бизнес-объектам

У подразделения информационной безопасности банка М. есть требование: необходимо, чтобы пароли пользователей соответствовали определенным правилам, обновлялись раз в три месяца, а под одной учетной записью могла быть открыта только одна пользовательская сессия

Установили PBC «Системные настройки». Политики безопасности настраиваются в интерфейсе «Пароли и безопасность». Тип учетной записи на «конкурентную» меняется в консоли администратора PBC «Управление пользователями»

ПРОСТЫЕ ШАГИ ДЛЯ ПОДКЛЮЧЕНИЯ ФУНКЦИОНАЛЬНОСТИ СИСТЕМ
1
шаг №1
Установите и настройте платформу Digital Q.Security
Развернуть Digital Q.Security
Вам доступны все инструменты, входящие в состав платформы. Вы можете импортировать список пользователей из вашей IDM-системы либо подключиться к вашему каталогу пользователей, настраивать роли, права доступа и многое другое
2
шаг №2
Подключите системный функционал к вашему решению
Подключить системный функционал
Вы можете вручную подключить системные библиотеки, входящие в состав Security, как зависимости в ваш код, либо воспользоваться технологической платформой Digital Q.Archer. В таком случае необходимые системные зависимости попадут в ваше приложение автоматически. Работа с токенами, аудит безопасности, проверка политик доступа, безопасное хранение логинов и паролей для технических учетных записей – все это будет вам доступно в обоих случаях с минимальными трудозатратами
3
шаг №3
Соберите ваше приложение и установите на стенд
Развернуть прикладное решение
Ваше прикладное решение имеет все необходимые сервисы и системную функциональность. Приложение успешно развернуто, сотрудники пользуются функционалом вашего бизнес-решения
videoPreloader
Digital Q.Security
ОСТАЛИСЬ ВОПРОСЫ?
Напишите нам, и мы обязательно вам ответим
*поля обязательные к заполнению