Контакты:

Раскрывается история развития безопасности в BI и методы аутентификации (парольная, доменная, двухфакторная). Объясняется настройка пользователей, групп, политик и прав доступа (DAC, MAC, ABAC). Показан механизм аудита и разграничения привилегий на уровне объектов. Разбирается структура ролевой модели, журналирование и экспорт для SIEM-систем. Ответы на  вопросы по настройке прав, импорту пользователей и контролю доступа.