×
×

القطاع المالي يحقق التوافق العالمي مع منتجات إدارة الهوية والولوجIAM

تعد إدارة الهوية والولوجIAM , في بيئة تقنيات المعلومات السريعة الحركة اليوم من الأمور المصيرية لحماية البيانات الحساسة , ,وعلى الرغم من ذلك, تجد العديد من الشركات بعيدة تماما عن تلبية هذه الاحتياجات الأساسية. ففي بعض الشركات لازال الموظفون السابقون لديهم القدرة على الولوج إلى البيانات الحساسة بكل بساطة لأن برامج تقنيات المعلومات لم تكن قادرة على تحديد تزامن انتهاء عقد الموظف مع هويته على النظم. وبعض الموظفين عليه أن يتذكر العديد من كلمات المرور والتي تسجل وتترك في أماكن عامة مثل الأدراج وأسفل الحاسب الألي المحمول.

هذه هي بعض التحديات التي توجه تهديدا خطيرا ليس فقط للشركة, ولكن أيضا للشركاء والعملاء المرتبطين بالشركة. وللتهديد الناجم عن نقص إدارة الهوية بشكل مناسب علاقة بالقطاع المالي في المنطقة, وبخاصة في الإمارات العربية المتحدة حيث أعلن البنك المركزي اعتزامه تنفيذ اتفاقية بازل 2 بطريقة مرحلية من خلال المنهج القياسي لمخاطر الإئتمان قبل ديسمبر 2007.

ومن خلال مجموعة حلول e-Trust للثقة الإليكترونية وإدارة الهوية والولوج تجيب CA على سؤال كيف تأمن الشركات معلوماتها الحيوية. وتوفر حلول الثقة الإليكترونية وإدارة الهوية والولوج قدرات الاحتياط والتعزيز والمراجعة التي تسمح للشركات بالإدارة والتحكم في ولوج المستخدمين إلى المعلومات المحمية إليكترونيا سواءا محليا أو عبر الإنترنت. حيث يقدم وسائل للحماية الوقائية والكشفية للتحكم من خلال نشر السياسة , والتوثيق والترخيص . إضافة إلى ذلك, ترى CA عملية تطبيق الأمن “أحدث وسيلة” من خلال تطبيق أفضل وسائل الحماية . وتعد التطبيقات الأمنية أمرا هاما للغاية عند التعامل مع مناطق الأمن المنتشرة, والتكامل الأمني , والأمن من البداية حتى النهاية.

أدى التشريع الجديد الذي فرضه البنك المركزي الخاص بتبني اتفاقية بازل 2 في الإمارات العربية المتحدة , إلى زيادة الوعي بإدارة المخاطر, والتوافق وحلول الأمن عبر القطاع المصرفي في المنطقة. كما أدى هذا الإعتماد المتزايد على البنية التحتية لتقنيات المعلومات إلى زيادة مخاطر التشغيل والتي تتعلق بمخاطر الخسائر الناجمة عن العمليات الفاشلة, أو الأشخاص أو التقنيات. على سبيل المثال, قد تقوم البنوك بتدشين خدمة التداول عبر الإنترنت , وتؤسس عملية فعالة , وتعين فريق عمل مؤهل ولكنها قد تعاني من مشكلات إتاحة نظام أمن لتقنيات المعلومات. هذا من شأنه أن يؤثر على سمعة البنك والنتائج المالية.

وخلال تعليقها على إدارة الهوية والولوج , قالت ماريا ميدفيديفا, المدير الإقليمي لإدارة الأمن بشركة CA في دبي :”من أكثر الموضوعات إثارة للجدل اليوم هو التنفيذ الإلزامي لإتفاقية بازل 2 قبل ديسمبر 2007 . ويعد الأمن والتخزين من أهم المجالات الجوهرية في اتفاقية بازل 2 وتوفر CA أكثر الحلول الشاملة لإدارة المخاطر في هذا القطاع , وبخاصة عندما تركز المؤسسات على عملية الدمج بين إدارة المخازن والأمن. وطبقا لتقرير المؤسسة الدولية للبيانات , وحصة مبيعات معدات التوثيق وإدارة الهوية والولوج على مستوى العالم عام 2005 , فإن CA لازالت تتبوأ مكانة الريادة في سوق إدارة الهوية والولوج بنسبة 17.2% من السوق وبعائدات تزيد على 522 مليون دولار.

قامت CA بتطوير سلسلة كبيرة من المنتجات التي تدعم كل نشاط معين يتعلق بإدارة الهوية والولوج . وبرنامج إدارة الهوية مصمم خصيصا ليواجه التحديات الخاصة بإدارة المستخدم مثل طلب, و تأسيس, و إصدار, و تعليق وغلق حساب المستخدم. ويوفر برنامج الثقة الإليكترونية Site Minder من CA التحكم في نوعية وسائل التوثيق المستخدمة لحماية المورد وطريقة التوثيق التي تُنشر بينما يقوم برنامج الثقة الإليكترونية الخاص بمراقبة الولوج بتنفيذ سياسات الولوج إلى خدمات النظام المحمي والمرافق.

وأضافت ماريا :” لقد حقق أعلى 55 بنك في دول التعاون الخليجي أرباحا قدرها 15.7 مليار دولار من 9.6 مليار دولار أي بزيادة بلغت 64% في عام 2005. هذه الزيادة الضخمة في النشاط المصرفي ترتبط بشكل مباشر بتقنيات المعلومات القادرة على دعم التوسع في العمليات المصرفية على مستوى العالم. ومن بينها خدمات تقنيات المعلومات التي تتسم بالمرونة والاستجابة للمشروعات , والتي تقوم بتوفير الحماية من التهديدات الداخلية والخارجية وتنفيذ المعايير الخاصة ب ITIL و COBIT , Six Sigma , و CMMI والمعايير الأخرى ذات الصلة.

  • 5584
  • أخبار قطاع الأعمال
  • itc-company-news
Dubai, UAE