Co to jest IAM? Rola systemów do zarządzania elektroniczną tożsamością i dostępami

Co to jest IAM? Rola systemów do zarządzania elektroniczną tożsamością i dostępami

[…]

Skala rozwoju oprogramowania informatycznego oraz systemów wspierających naszą pracę wygląda naprawdę imponująco. W dużych organizacjach zarządzanie elektroniczną tożsamością i kontrola szerokości uprawnień oraz dostępów do systemów dziedzinowych staje się sporym wyzwaniem. Szczególnie w obliczu dynamicznie zmieniającej się liczby pracowników oraz funkcji, jakie są przez nich pełnione.

 

[su_button url=”https://pask.id/” background=”#4A3071″ size=”8″]System kontroli dostępu administracyjnego i zarządzania uprawnieniami PASK – dowiedz się więcej[/su_button]

 

Kto odpowiada za dostępy?

 

Za bezpieczeństwo informatyczne organizacji odpowiadają działy bezpieczeństwa (security), specjaliści działów IT lub administratorzy systemów dziedzinowych. Ręczne zarządzanie dostępami do kilkudziesięciu aplikacji, posiadających kilka lub nawet kilkanaście tysięcy użytkowników wydaje się niemożliwe.

Warto poszukać rozwiązania, które będzie wspierało pracę ludzi bezpośrednio odpowiedzialnych za bezpieczeństwo oraz dostęp do poufnych informacji w naszej organizacji.

Takie systemowe zarządzanie tożsamością i dostępem w organizacji (od angielskiego IAM –  Identity and Access Management) polegać będzie na definiowaniu roli użytkowników, przydzielaniu dostępów, a także określaniu okoliczności, w których użytkownicy ci otrzymują (lub tracą) uprawnienia do korzystania z różnych obszarów infrastruktury informatycznej.  Użytkownikami mogą być pracownicy, współpracownicy lub kontrahenci organizacji.

Co to jest IdM?

Wraz z rozwojem Internetu i portali webowych rozwiązania związane z zarządzaniem elektroniczną tożsamością (w skrócie IdM od ang. identity management) stały się scentralizowanymi systemami, które usprawniają obieg informacji i automatyzują procesy biznesowe.

IdM wiąże się z utrzymywaniem wielu kont użytkowników oraz przechowywaniem informacji na temat tego:

  • jaką funkcję pełnią
  • do jakich systemów dziedzinowych mogą mieć dostęp
  • jak szerokie mogą mieć uprawnienia
  • jak mogą nimi dysponować

Co to jest IAM?

Systemy identity and access management (IAM) łączą w sobie funkcję zarządzania elektroniczną tożsamością oraz funkcję kontroli dostępu tych tożsamości do zasobów organizacji. Obecnie skróty IAM oraz IdM używane są wymiennie i oznaczają kompleksowe rozwiązania wykorzystujące możliwość automatycznego pobierania danych o osobach z różnych zintegrowanych systemów zewnętrznych lub poprzez manualne zarządzanie tymi danymi z poziomu systemu.

Systemy IAM/IdM oferują skuteczne zarządzanie prawami dostępu do zasobów informacyjnych z wykorzystaniem wniosków dotyczących otwarcia, modyfikacji lub zamknięcia konta. Implementacja takiego systemu w organizacji poprawia bezpieczeństwo i ułatwia pracę działów IT.

Zaletą systemów IAM jest fakt, że za pomocą dedykowanych rozwiązań możemy jednocześnie obsługiwać wnioski wielu nowo zatrudnianych pracowników oraz wybierać, czy dany wniosek składamy we własnym imieniu lub dla innej osoby (wszystko zależy od tego, jaki mamy typ konta). Mamy również pod kontrolą sytuacje, w których użytkownicy rozstają się z organizacjami lub zmienia się ich status, co z reguły oznacza również zmianę lub wygaśnięcie uprawnień.

Jak działa system do zarządzania tożsamością i dostępami?

Obraz dużej organizacji biznesowej przypomina trochę sieć komunikacyjną wielkiej aglomeracji, w której liczni pasażerowie mogą przemieszczać się różnymi środkami transportu do wielu obszarów miasta.

Systemy dziedzinowe zaimplementowane w przedsiębiorstwach są miejscem przechowywania wrażliwych danych i poufnych informacji. Użytkownicy mający do nich dostęp i odpowiednie uprawnienia, mogą swobodnie poruszać po różnych obszarach firmy podobnie, jak mieszkańcy miast korzystają z linii komunikacyjnych.

Podstawowym celem działania systemów zarządzania tożsamością i dostępami jest kontrola tego, kto i w jakich obszarach może się poruszać. Odbywa się to poprzez stworzenie jednej cyfrowej tożsamości przyznawanej użytkownikowi. Po ustanowieniu tej tożsamości jest ona utrzymywana, modyfikowana i monitorowana przez administratora systemu.

Scentralizowane działanie systemów IAM jest zgodne polityką bezpieczeństwa organizacji i polega na zbieraniu informacji, ciągłym monitoringu i automatycznej kontroli użytkowników korzystających z zasobów organizacji. Procesy te realizowane są za pomocą wniosków tworzonych w systemie do zarządzania tożsamością i dostępami.

Wnioski te użytkownicy mogą składać (samodzielnie lub poprzez dowolnego aktywnego użytkownika) do administratorów systemów dziedzinowych. Zasięg dostępów w systemach dziedzinowych określony jest za pomocą reguł, które zazwyczaj znajdują swoje odzwierciedlenie w usłudze katalogowej Active Directory. To tam następuje uwierzytelnienie użytkowników i autoryzacja ich dostępów. Faktyczne przydzielanie dostępów dokonywane jest automatycznie lub przez administratorów systemów dziedzinowych.

System IAM pozwala na generowanie raportów informujących o tym, czy dany użytkownik powinien mieć prawo dostępu do konkretnych zasobów, na jakich zasadach je otrzymał i kto za to odpowiada oraz na jaki okres mu je przyznano.

Korzyści z IAM

Systemy IAM/IdM to zaufane źródło informacji o tożsamościach. Działanie systemów IAM ułatwia kontrolę nad dostępami i uprawnieniami użytkowników do systemów informatycznych (systemy klasy ERP, CRM) lub do programów i aplikacji (np. Jira).

W związku z powyższym, jeśli mamy w organizacji wdrożone narzędzie IAM, jesteśmy w stanie na bieżąco i w sposób usystematyzowany weryfikować i monitorować, kto i na jakich zasadach ma dostęp do wyżej wymienionych zasobów.

Systemy te pozwalają na obsługę wielu procesów zatrudnienia jednocześnie oraz recertyfikację uprawnień i automatyczne zamykanie dostępów, jeśli zachodzi taka potrzeba.

 

 

PASK – system do zarządzania tożsamością i dostępami

Zaprojektowany przez Uniteam system PASK wspiera organizacje w realizacji ich polityki bezpieczeństwa zgodnie z aktualnie obowiązującymi przepisami dotyczącymi ochrony danych osobowych i gwarantuje bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa.

Rozwiązanie Uniteam dostarcza również szereg zautomatyzowanych funkcjonalności, które spełniają restrykcje ustawy Sarbanes-Oxley (SOX) m.in. w zakresie zarządzania uprawnieniami użytkowników z wykorzystaniem procesu akceptacji. System pozwala na pełną kontrolę uprawnień, które powinny być rozdzielone w procesach, a także ich recertyfikację w przypadku zmiany roli odgrywanej przez użytkownika i zamknięcie dostępów w momencie zakończenia współpracy.

W systemie PASK administrator jest tylko stroną pośredniczącą, która wprowadza zmiany, ale to nie on bezpośrednio łączy się z konkretną aplikacją dziedzinową, a jedynie przeprowadza operacje za pomocą Active Directory.

System PASK oferuje automatyczną wysyłkę powiadomień do przełożonych podmiotu wniosku,  dostęp do listy wniosków wymagających rozpatrzenia i eliminację konieczności wielokrotnej akceptacji przez tę samą osobę. System daje również możliwość synchronizacji danych oraz importu ich z systemów zewnętrznych.

Jeśli chcesz dowiedzieć się więcej i interesuje Cię możliwość wykorzystania naszego rozwiązania w Twojej organizacji, w celu zapewnienia większego bezpieczeństwa, skontaktuj się z nami bezpośrednio na sales@uniteam.pl, lub przejdź do tej strony: pask.id 

2024-06-12

Optymalizacja onboardingu i offboardingu pracownika: najlepsze praktyki zarządzania dostępami w firmie

W każdej firmie funkcjonuje tzw. cykl życia pracownika. Składa się on z kilku kluczowych etapów, ale w kontekście zwinności działania firmy oraz bezpieczeństwa danych szczególnie istotne są dwa: onboarding, czyli rozpoczęcie pracy w organizacji, oraz offboarding, związany z zakończeniem współpracy.
2024-05-10

Wytworzenie w Jira procesu akceptacji raportów czasu pracy

Projekt został zrealizowany w odpowiedzi na potrzeby klienta z branży telekomunikacyjnej. Firma T-Mobile posiadała rozbudowaną i zróżnicowaną strukturę IT. Klient korzystał z różnych form zatrudnienia pracowników od umów o pracę, przez umowy B2B, po współpracę z firmami outsourcingowymi. Struktura organizacyjna klienta opierała się na zespołach dziedzinowych, tzw. tribe'ach, takich jak analitycy czy developerzy. Członkowie zespołów dziedzinowych angażowani byli nie tylko w wewnętrzne, ale i w zewnętrzne projekty, często kilka w jednym czasie. W ten sposób tworzono oddzielne zespoły projektowe z dodatkową hierarchią zlecania i odbierania prac. 
2024-05-10

Towarzystwo Ubezpieczeń Wzajemnych „TUW” – Wdrożenie usprawnień w zarządzaniu projektami i inicjatywami 

Głównym wyzwaniem dla TUW „TUW” była konieczność zbudowania wsparcia narzędziowego, które zapewniłoby pełną audytowalność działań w procesie wyboru tematów do realizacji i zarządzania nimi.