Co to jest IAM? Rola systemów do zarządzania elektronicznymi tożsamościami i dostępami

Uniteam partnerem technologicznym Akademii Robotyzacji i Dobrych Praktyk w sektorze bankowym
18 marca 2019
Jak ugryźć konteneryzację? – prelekcja Uniteam na Code Europe Spring Edition 2018
24 kwietnia 2019

IAM_U_Idm_uniteam

Skala rozwoju oprogramowania informatycznego oraz systemów wspierających naszą pracę wygląda naprawdę imponująco. W dużych organizacjach zarządzanie elektronicznymi tożsamościami i kontrola szerokości uprawnień oraz dostępów do systemów dziedzinowych staje się sporym wyzwaniem. Szczególnie w obliczu dynamicznie zmieniającej się liczby pracowników oraz funkcji, jakie są przez nich pełnione.

Kto odpowiada za dostępy?

Za bezpieczeństwo informatyczne organizacji odpowiadają działy bezpieczeństwa (security), specjaliści działów IT lub administratorzy systemów dziedzinowych. Ręczne zarządzanie dostępami do kilkudziesięciu aplikacji, posiadających kilka lub nawet kilkanaście tysięcy użytkowników wydaje się niemożliwe.

Warto poszukać rozwiązania, które będzie wspierało pracę ludzi bezpośrednio odpowiedzialnych za bezpieczeństwo oraz dostęp do poufnych informacji w naszej organizacji.

Takie systemowe zarządzanie tożsamością i dostępem w organizacji (od angielskiego IAM –  Identity and Access Management) polegać będzie na definiowaniu roli użytkowników, przydzielaniu dostępów, a także określaniu okoliczności, w których użytkownicy ci otrzymują (lub tracą) uprawnienia do korzystania z różnych obszarów infrastruktury informatycznej.  Użytkownikami mogą być pracownicy, współpracownicy lub kontrahenci organizacji.

Co to jest IdM?

Wraz z rozwojem Internetu i portali webowych rozwiązania związane z zarządzaniem elektroniczną tożsamością (w skrócie IdM od ang. identity management) stały się scentralizowanymi systemami, które usprawniają obieg informacji i automatyzują procesy biznesowe.

IdM wiąże się z utrzymywaniem wielu kont użytkowników oraz przechowywaniem informacji na temat tego:

  • jaką funkcję pełnią
  • do jakich systemów dziedzinowych mogą mieć dostęp
  • jak szerokie mogą mieć uprawnienia
  • jak mogą nimi dysponować

Co to jest IAM?

Systemy identity and access management (IAM) łączą w sobie funkcję zarządzania elektronicznymi tożsamościami oraz funkcję kontroli dostępu tych tożsamości do zasobów organizacji. Obecnie skróty IAM oraz IdM używane są wymiennie i oznaczają kompleksowe rozwiązania wykorzystujące możliwość automatycznego pobierania danych o osobach z różnych zintegrowanych systemów zewnętrznych lub poprzez manualne zarządzanie tymi danymi z poziomu systemu.

Systemy IAM/IdM oferują skuteczne zarządzanie prawami dostępu do zasobów informacyjnych z wykorzystaniem wniosków dotyczących otwarcia, modyfikacji lub zamknięcia konta. Implementacja takiego systemu w organizacji poprawia bezpieczeństwo i ułatwia pracę działów IT.

Zaletą systemów IAM jest fakt, że za pomocą dedykowanych rozwiązań możemy jednocześnie obsługiwać wnioski wielu nowo zatrudnianych pracowników oraz wybierać, czy dany wniosek składamy we własnym imieniu lub dla innej osoby (wszystko zależy od tego, jaki mamy typ konta). Mamy również pod kontrolą sytuacje, w których użytkownicy rozstają się z organizacjami lub zmienia się ich status, co z reguły oznacza również zmianę lub wygaśnięcie uprawnień.

Jak działa system do zarządzania tożsamością i dostępami?

Obraz dużej organizacji biznesowej przypomina trochę sieć komunikacyjną wielkiej aglomeracji, w której liczni pasażerowie mogą przemieszczać się różnymi środkami transportu do wielu obszarów miasta.

Systemy dziedzinowe zaimplementowane w przedsiębiorstwach są miejscem przechowywania wrażliwych danych i poufnych informacji. Użytkownicy mający do nich dostęp i odpowiednie uprawnienia, mogą swobodnie poruszać po różnych obszarach firmy podobnie, jak mieszkańcy miast korzystają z linii komunikacyjnych.

Podstawowym celem działania systemów zarządzania tożsamością i dostępami jest kontrola tego, kto i w jakich obszarach może się poruszać. Odbywa się to poprzez stworzenie jednej cyfrowej tożsamości przyznawanej użytkownikowi. Po ustanowieniu tej tożsamości jest ona utrzymywana, modyfikowana i monitorowana przez administratora systemu.

Scentralizowane działanie systemów IAM jest zgodne polityką bezpieczeństwa organizacji i polega na zbieraniu informacji, ciągłym monitoringu i automatycznej kontroli użytkowników korzystających z zasobów organizacji. Procesy te realizowane są za pomocą wniosków tworzonych w systemie do zarządzania tożsamością i dostępami.

Wnioski te użytkownicy mogą składać (samodzielnie lub poprzez dowolnego aktywnego użytkownika) do administratorów systemów dziedzinowych. Zasięg dostępów w systemach dziedzinowych określony jest za pomocą reguł, które zazwyczaj znajdują swoje odzwierciedlenie w usłudze katalogowej Active Directory. To tam następuje uwierzytelnienie użytkowników i autoryzacja ich dostępów. Faktyczne przydzielanie dostępów dokonywane jest automatycznie lub przez administratorów systemów dziedzinowych.

System IAM pozwala na generowanie raportów informujących o tym, czy dany użytkownik powinien mieć prawo dostępu do konkretnych zasobów, na jakich zasadach je otrzymał i kto za to odpowiada oraz na jaki okres mu je przyznano.

Korzyści z IAM

Systemy IAM/IdM to zaufane źródło informacji o tożsamościach. Działanie systemów IAM ułatwia kontrolę nad dostępami i uprawnieniami użytkowników do systemów informatycznych (systemy klasy ERP, CRM) lub do programów i aplikacji (np. Jira).

W związku z powyższym, jeśli mamy w organizacji wdrożone narzędzie IAM, jesteśmy w stanie na bieżąco i w sposób usystematyzowany weryfikować i monitorować, kto i na jakich zasadach ma dostęp do wyżej wymienionych zasobów.

Systemy te pozwalają na obsługę wielu procesów zatrudnienia jednocześnie oraz recertyfikację uprawnień i automatyczne zamykanie dostępów, jeśli zachodzi taka potrzeba.

PASK – system do zarządzania tożsamościami i dostępami

Zaprojektowany przez Uniteam system PASK wspiera organizacje w realizacji ich polityki bezpieczeństwa zgodnie z aktualnie obowiązującymi przepisami dotyczącymi ochrony danych osobowych i gwarantuje bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa.

Rozwiązanie Uniteam dostarcza również szereg zautomatyzowanych funkcjonalności, które spełniają restrykcje ustawy Sarbanes-Oxley (SOX) m.in. w zakresie zarządzania uprawnieniami użytkowników z wykorzystaniem procesu akceptacji. System pozwala na pełną kontrolę uprawnień, które powinny być rozdzielone w procesach, a także ich recertyfikację w przypadku zmiany roli odgrywanej przez użytkownika i zamknięcie dostępów w momencie zakończenia współpracy.

W systemie PASK administrator jest tylko stroną pośredniczącą, która wprowadza zmiany, ale to nie on bezpośrednio łączy się z konkretną aplikacją dziedzinową, a jedynie przeprowadza operacje za pomocą Active Directory.

System PASK oferuje automatyczną wysyłkę powiadomień do przełożonych podmiotu wniosku,  dostęp do listy wniosków wymagających rozpatrzenia i eliminację konieczności wielokrotnej akceptacji przez tę samą osobę. System daje również możliwość synchronizacji danych oraz importu ich z systemów zewnętrznych.

Jeśli chcesz dowiedzieć się więcej i interesuje Cię możliwość wykorzystania naszego rozwiązania w Twojej organizacji, w celu zapewnienia większego bezpieczeństwa, skontaktuj się z nami bezpośrednio na sales@uniteam.pl, lub przejdź do tej strony: pask.id