Po co wdrażać systemowe zarządzanie tożsamością i dostępami (IAM)?

Po co wdrażać systemowe zarządzanie tożsamością i dostępami (IAM)?

[…]

Bezpieczeństwo

Sprawdzone rozwiązania do zarządzania tożsamościami i dostępami zapewniają większe bezpieczeństwo, oszczędność czasu i kosztów. Ma to szczególne znaczenie w dużych organizacjach, które mają wiele systemów dziedzinowych. Część ich pracowników pracuje zdalnie i wymaga dostępu do informacji firmowych z różnych miejsc poza siedzibą firmy.

Zbyt szerokie uprawnienia dla użytkowników tożsamości elektronicznych mogą skutkować złamaniem reguł bezpieczeństwa i sporymi problemami. Warto korzystać z rozwiązań systemowych, aby mieć większą kontrolę nad tym, komu przyznajemy dostępy oraz nad tym, czy dana tożsamość nie posiada zbyt szerokich uprawnień w zakresie wnioskowania i akceptacji. Istnieje również problem związany z cyberprzestępstwami, polegającymi na uzyskaniu dostępów do zasobów przedsiębiorstw za pomocą fałszywych tożsamości.

 

Jak szerokie dostępy nadawać użytkownikom?

Ogólna zasada jest następująca: zakres dostępu powinien być minimalny, a zarazem wystarczający do pełnienia wyznaczonych obowiązków. Zaprojektowany przez Uniteam system PASK pozwala realizować politykę bezpieczeństwa firmy zgodnie z aktualnie obowiązującymi przepisami dotyczącymi ochrony danych osobowych i gwarantuje bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa.

System pozwala na pełną kontrolę uprawnień, które powinny być rozdzielone w procesach, a także ich recertyfikację w przypadku zmiany roli odgrywanej przez użytkownika i zamknięcie dostępów w momencie zakończenia współpracy.

Warto w tym miejscu wspomnieć o zasadzie separacji dostępów i separacji obowiązków. Szczególnie dotyczy to organizacji działających w ramach prawa amerykańskiego i związanych z tym regulacji Sarbox lub SOX,  które mają zapobiegać defraudacji i nadużyciom.

Przykładem naruszenia zasad SOX jest fakt, który miał miejsce w amerykańskiej spółce Enron (skandal finansowy z 2001 roku), gdzie niektórzy użytkownicy mieli możliwość m.in. jednoczesnego zgłaszania faktur i ich akceptacji w systemie. System do zarządzania tożsamościami i dostępami mógłby wychwycić taką sytuację, jako potencjalnie niebezpieczną, ponieważ byłaby ona niezgodna z regułami dotyczącymi rozdzielaniem specyficznych uprawnień w systemie finansowym między różnych użytkowników, a nie przyznawaniem ich jednej osobie.

W systemach IAM osoby zgłaszające wniosek o uprawnienia nie mają jednocześnie praw do nadawania tych uprawnień. Dzięki poszczególnym etapom, jakie musi pokonać wniosek, system IAM automatycznie wychwyci kolizje uprawnień na poszczególnych poziomach, a co za tym idzie, wstrzyma realizację wniosku o dostęp do konkretnych obszarów.

Warto w tym miejscu zaznaczyć, że systemy IAM/IdM wyłapują te kolizje, natomiast nie mogą oczywiście całkowicie wyeliminować możliwości udzielenia zgody na dostęp, jeśli ktoś przeforsuje takie kolizyjne rozwiązanie. System generuje sygnał ostrzegawczy, który ma wspomagać pracę administratorów bezpieczeństwa. Decyzje podejmowane są w dalszym ciągu przez ludzi.

 

Co daje wdrożenie IAM?

System IAM w organizacji sprawuje funkcję strażnika informacji i porządku, który gromadzi dane dotyczące tego:

  • kto ma dostępy i do jakich zasobów,
  • na jaki okres udzielono mu dostępów i uprawnień,
  • historii i działań podejmowanych po uzyskaniu dostępu,
  • dlaczego nadano uprawnienia,
  • kto zezwolił na udzielenie dostępu.

Realizacja dostępów do różnych aplikacji, modyfikacja uprawnień, czy nagłe zmiany statusu użytkownika, które wymagają odwołania dostępów, wymuszają zastosowanie elastycznego narzędzia, które obsłuży uprawnienia wielu różnych kategorii użytkowników.

W rezultacie wdrożenia scentralizowanego systemu do zarządzania tożsamością i dostępami organizacja otrzymuje rozwiązanie, które pomaga zarządzać dziesiątkami używanych przez nią systemów dziedzinowych, tysiącami tożsamości oraz dziesiątkami tysięcy indywidualnych kont w systemach.

Korzyści z wdrożenia systemu IAM

Systemy do zarządzania tożsamością i dostępami stanowią wsparcie dla osób odpowiedzialnych za nadawanie loginów, przyznawanie dostępów do systemów dziedzinowych oraz zarządzanie dostępem do wszystkich informacji w dużych organizacjach.

Konsolidacja funkcji uwierzytelniania i autoryzacji na pojedynczej platformie zapewnia specjalistom IT spójną metodę zarządzania dostępem użytkowników oraz pozwala na wydajną pracę.

Scentralizowana platforma IAM dzięki technologii SSO pozwala na dostęp do zasobów użytkownikom za pomocą pojedynczego logowania. Dzięki temu użytkownicy szybciej docierają do potrzebnych im zasobów.

Wdrożony system IAM pozwala w kontekście nadawanych uprawnień zarządzać wieloma procesami kadrowymi związanymi zatrudnianiem pracowników poprzez recertyfikację i automatyczne zamykanie dostępów.

Jeśli chcesz dowiedzieć się więcej na temat systemów do zarządzania tożsamościami i dostępami, a także interesuje Cię możliwość wykorzystania naszego rozwiązania – systemu PASK – w Twojej organizacji, skontaktuj się z nami.

2024-12-10

Jak system IdM PASK pomaga spełnić wymagania Rozporządzenia DORA?  

DORA (Digital Operational Resilience Act), czyli Rozporządzenie o Operacyjnej Odporności Cyfrowej to unijny akt prawny oparty na 5 filarach. Dotyczy on cyberbezpieczeństwa sektora finansowego oraz dostawców ICT (technologii informatycznych) działających na terenie UE. Regulacje te wchodzą w życie z dniem 17 stycznia 2025 r.
2024-11-14

Rodzaje licencji Jira w Atlassian Cloud 

15 lutego 2024 roku Atlassian, producent rozwiązań wspierających prace zespołów IT, zakończył świadczenie usług dla rozwiązań w wersji Jira Server, co stawia jej użytkowników przed ważną decyzją. Pozostając na serwerze, tracą dostęp do wsparcia ze strony Atlassian, nowych aktualizacji i muszą samodzielnie utrzymywać swoje narzędzia. Alternatywnie, mogą przeprowadzić migrację do wersji Cloud lub Data Center. W tym artykule szczegółowo opisujemy rodzaje i różnice w licencjach Jira Cloud.
2024-10-18

Rodzaje licencji Jira w Atlassian Data Center 

Firma Atlassian, dostarczająca narzędzia wspierające pracę zespołów IT, 15 lutego 2024 roku zakończyła świadczenie usług wsparcia dla Jira Server. Użytkownicy tego hostingu muszą teraz podjąć istotną decyzję. Jeśli pozostaną przy wersji serwerowej, utracą wsparcie techniczne od Atlassian i dostęp do nowych aktualizacji. Będą musieli samodzielnie zarządzać swoimi narzędziami. Alternatywą jest migracja do wersji Data Center lub Cloud. W tym artykule omawiamy rodzaje licencji Jira Data Center.