Co to jest IAM? Rola systemów do zarządzania elektroniczną tożsamością i dostępami

Co to jest IAM? Rola systemów do zarządzania elektroniczną tożsamością i dostępami

[…]

Skala rozwoju oprogramowania informatycznego oraz systemów wspierających naszą pracę wygląda naprawdę imponująco. W dużych organizacjach zarządzanie elektroniczną tożsamością i kontrola szerokości uprawnień oraz dostępów do systemów dziedzinowych staje się sporym wyzwaniem. Szczególnie w obliczu dynamicznie zmieniającej się liczby pracowników oraz funkcji, jakie są przez nich pełnione.

 

[su_button url=”https://pask.id/” background=”#4A3071″ size=”8″]System kontroli dostępu administracyjnego i zarządzania uprawnieniami PASK – dowiedz się więcej[/su_button]

 

Kto odpowiada za dostępy?

 

Za bezpieczeństwo informatyczne organizacji odpowiadają działy bezpieczeństwa (security), specjaliści działów IT lub administratorzy systemów dziedzinowych. Ręczne zarządzanie dostępami do kilkudziesięciu aplikacji, posiadających kilka lub nawet kilkanaście tysięcy użytkowników wydaje się niemożliwe.

Warto poszukać rozwiązania, które będzie wspierało pracę ludzi bezpośrednio odpowiedzialnych za bezpieczeństwo oraz dostęp do poufnych informacji w naszej organizacji.

Takie systemowe zarządzanie tożsamością i dostępem w organizacji (od angielskiego IAM –  Identity and Access Management) polegać będzie na definiowaniu roli użytkowników, przydzielaniu dostępów, a także określaniu okoliczności, w których użytkownicy ci otrzymują (lub tracą) uprawnienia do korzystania z różnych obszarów infrastruktury informatycznej.  Użytkownikami mogą być pracownicy, współpracownicy lub kontrahenci organizacji.

Co to jest IdM?

Wraz z rozwojem Internetu i portali webowych rozwiązania związane z zarządzaniem elektroniczną tożsamością (w skrócie IdM od ang. identity management) stały się scentralizowanymi systemami, które usprawniają obieg informacji i automatyzują procesy biznesowe.

IdM wiąże się z utrzymywaniem wielu kont użytkowników oraz przechowywaniem informacji na temat tego:

  • jaką funkcję pełnią
  • do jakich systemów dziedzinowych mogą mieć dostęp
  • jak szerokie mogą mieć uprawnienia
  • jak mogą nimi dysponować

Co to jest IAM?

Systemy identity and access management (IAM) łączą w sobie funkcję zarządzania elektroniczną tożsamością oraz funkcję kontroli dostępu tych tożsamości do zasobów organizacji. Obecnie skróty IAM oraz IdM używane są wymiennie i oznaczają kompleksowe rozwiązania wykorzystujące możliwość automatycznego pobierania danych o osobach z różnych zintegrowanych systemów zewnętrznych lub poprzez manualne zarządzanie tymi danymi z poziomu systemu.

Systemy IAM/IdM oferują skuteczne zarządzanie prawami dostępu do zasobów informacyjnych z wykorzystaniem wniosków dotyczących otwarcia, modyfikacji lub zamknięcia konta. Implementacja takiego systemu w organizacji poprawia bezpieczeństwo i ułatwia pracę działów IT.

Zaletą systemów IAM jest fakt, że za pomocą dedykowanych rozwiązań możemy jednocześnie obsługiwać wnioski wielu nowo zatrudnianych pracowników oraz wybierać, czy dany wniosek składamy we własnym imieniu lub dla innej osoby (wszystko zależy od tego, jaki mamy typ konta). Mamy również pod kontrolą sytuacje, w których użytkownicy rozstają się z organizacjami lub zmienia się ich status, co z reguły oznacza również zmianę lub wygaśnięcie uprawnień.

Jak działa system do zarządzania tożsamością i dostępami?

Obraz dużej organizacji biznesowej przypomina trochę sieć komunikacyjną wielkiej aglomeracji, w której liczni pasażerowie mogą przemieszczać się różnymi środkami transportu do wielu obszarów miasta.

Systemy dziedzinowe zaimplementowane w przedsiębiorstwach są miejscem przechowywania wrażliwych danych i poufnych informacji. Użytkownicy mający do nich dostęp i odpowiednie uprawnienia, mogą swobodnie poruszać po różnych obszarach firmy podobnie, jak mieszkańcy miast korzystają z linii komunikacyjnych.

Podstawowym celem działania systemów zarządzania tożsamością i dostępami jest kontrola tego, kto i w jakich obszarach może się poruszać. Odbywa się to poprzez stworzenie jednej cyfrowej tożsamości przyznawanej użytkownikowi. Po ustanowieniu tej tożsamości jest ona utrzymywana, modyfikowana i monitorowana przez administratora systemu.

Scentralizowane działanie systemów IAM jest zgodne polityką bezpieczeństwa organizacji i polega na zbieraniu informacji, ciągłym monitoringu i automatycznej kontroli użytkowników korzystających z zasobów organizacji. Procesy te realizowane są za pomocą wniosków tworzonych w systemie do zarządzania tożsamością i dostępami.

Wnioski te użytkownicy mogą składać (samodzielnie lub poprzez dowolnego aktywnego użytkownika) do administratorów systemów dziedzinowych. Zasięg dostępów w systemach dziedzinowych określony jest za pomocą reguł, które zazwyczaj znajdują swoje odzwierciedlenie w usłudze katalogowej Active Directory. To tam następuje uwierzytelnienie użytkowników i autoryzacja ich dostępów. Faktyczne przydzielanie dostępów dokonywane jest automatycznie lub przez administratorów systemów dziedzinowych.

System IAM pozwala na generowanie raportów informujących o tym, czy dany użytkownik powinien mieć prawo dostępu do konkretnych zasobów, na jakich zasadach je otrzymał i kto za to odpowiada oraz na jaki okres mu je przyznano.

Korzyści z IAM

Systemy IAM/IdM to zaufane źródło informacji o tożsamościach. Działanie systemów IAM ułatwia kontrolę nad dostępami i uprawnieniami użytkowników do systemów informatycznych (systemy klasy ERP, CRM) lub do programów i aplikacji (np. Jira).

W związku z powyższym, jeśli mamy w organizacji wdrożone narzędzie IAM, jesteśmy w stanie na bieżąco i w sposób usystematyzowany weryfikować i monitorować, kto i na jakich zasadach ma dostęp do wyżej wymienionych zasobów.

Systemy te pozwalają na obsługę wielu procesów zatrudnienia jednocześnie oraz recertyfikację uprawnień i automatyczne zamykanie dostępów, jeśli zachodzi taka potrzeba.

 

 

PASK – system do zarządzania tożsamością i dostępami

Zaprojektowany przez Uniteam system PASK wspiera organizacje w realizacji ich polityki bezpieczeństwa zgodnie z aktualnie obowiązującymi przepisami dotyczącymi ochrony danych osobowych i gwarantuje bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa.

Rozwiązanie Uniteam dostarcza również szereg zautomatyzowanych funkcjonalności, które spełniają restrykcje ustawy Sarbanes-Oxley (SOX) m.in. w zakresie zarządzania uprawnieniami użytkowników z wykorzystaniem procesu akceptacji. System pozwala na pełną kontrolę uprawnień, które powinny być rozdzielone w procesach, a także ich recertyfikację w przypadku zmiany roli odgrywanej przez użytkownika i zamknięcie dostępów w momencie zakończenia współpracy.

W systemie PASK administrator jest tylko stroną pośredniczącą, która wprowadza zmiany, ale to nie on bezpośrednio łączy się z konkretną aplikacją dziedzinową, a jedynie przeprowadza operacje za pomocą Active Directory.

System PASK oferuje automatyczną wysyłkę powiadomień do przełożonych podmiotu wniosku,  dostęp do listy wniosków wymagających rozpatrzenia i eliminację konieczności wielokrotnej akceptacji przez tę samą osobę. System daje również możliwość synchronizacji danych oraz importu ich z systemów zewnętrznych.

Jeśli chcesz dowiedzieć się więcej i interesuje Cię możliwość wykorzystania naszego rozwiązania w Twojej organizacji, w celu zapewnienia większego bezpieczeństwa, skontaktuj się z nami bezpośrednio na sales@uniteam.pl, lub przejdź do tej strony: pask.id 

2024-09-18

W jaki sposób IdM PASK wspiera zgodność z NIS 2?

Dyrektywa NIS 2 to regulacja unijna, której celem jest zwiększenie poziomu cyberbezpieczeństwa w organizacjach z szerokiego zakresu branż. Została uchwalona w 2022 r, i weszła w życie w styczniu 2023 roku.
2024-08-22

Migracja z Jira Server do Data Center lub do Atlassian Cloud

Atlassian – producent rozwiązań wspierających pracę zespołów IT – zdecydował, że od 15 lutego 2024 roku nie będzie już świadczył wsparcia dla narzędzi w wersji Server. W wyniku tej informacji wiele organizacji musi zdecydować, czy przeprowadzić migrację z hostingu Jira Server do Data Center czy do Cloud. Przed wyborem jednej z dostępnych opcji warto przyjrzeć się każdej z nich, a następnie dobrze przygotować się do procesu migracji, by przebiegł on sprawnie. Jak to zrobić?
2024-07-16

Czy IT lubi się ze sportem?

Przez lata utarło się przekonanie, że specjalista IT swój wolny czas najchętniej spędza, grając w szachy albo e-sporty, czyli np. gry sportowe czy zręcznościowe strzelanki na konsoli. Ten stereotyp jest bardzo odległy od współczesnych realiów, w jakich żyją przedstawiciele branży IT. Świadomi negatywnego wpływu pracy przed komputerem dbają o zdrowie i prowadzą aktywny tryb życia. Potwierdzają to badania, a także nasze obserwacje osób z zespołu Uniteam.