Po co wdrażać systemowe zarządzanie tożsamością i dostępami (IAM)?

Po co wdrażać systemowe zarządzanie tożsamością i dostępami (IAM)?

[…]

Bezpieczeństwo

Sprawdzone rozwiązania do zarządzania tożsamościami i dostępami zapewniają większe bezpieczeństwo, oszczędność czasu i kosztów. Ma to szczególne znaczenie w dużych organizacjach, które mają wiele systemów dziedzinowych. Część ich pracowników pracuje zdalnie i wymaga dostępu do informacji firmowych z różnych miejsc poza siedzibą firmy.

Zbyt szerokie uprawnienia dla użytkowników tożsamości elektronicznych mogą skutkować złamaniem reguł bezpieczeństwa i sporymi problemami. Warto korzystać z rozwiązań systemowych, aby mieć większą kontrolę nad tym, komu przyznajemy dostępy oraz nad tym, czy dana tożsamość nie posiada zbyt szerokich uprawnień w zakresie wnioskowania i akceptacji. Istnieje również problem związany z cyberprzestępstwami, polegającymi na uzyskaniu dostępów do zasobów przedsiębiorstw za pomocą fałszywych tożsamości.

 

Jak szerokie dostępy nadawać użytkownikom?

Ogólna zasada jest następująca: zakres dostępu powinien być minimalny, a zarazem wystarczający do pełnienia wyznaczonych obowiązków. Zaprojektowany przez Uniteam system PASK pozwala realizować politykę bezpieczeństwa firmy zgodnie z aktualnie obowiązującymi przepisami dotyczącymi ochrony danych osobowych i gwarantuje bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa.

System pozwala na pełną kontrolę uprawnień, które powinny być rozdzielone w procesach, a także ich recertyfikację w przypadku zmiany roli odgrywanej przez użytkownika i zamknięcie dostępów w momencie zakończenia współpracy.

Warto w tym miejscu wspomnieć o zasadzie separacji dostępów i separacji obowiązków. Szczególnie dotyczy to organizacji działających w ramach prawa amerykańskiego i związanych z tym regulacji Sarbox lub SOX,  które mają zapobiegać defraudacji i nadużyciom.

Przykładem naruszenia zasad SOX jest fakt, który miał miejsce w amerykańskiej spółce Enron (skandal finansowy z 2001 roku), gdzie niektórzy użytkownicy mieli możliwość m.in. jednoczesnego zgłaszania faktur i ich akceptacji w systemie. System do zarządzania tożsamościami i dostępami mógłby wychwycić taką sytuację, jako potencjalnie niebezpieczną, ponieważ byłaby ona niezgodna z regułami dotyczącymi rozdzielaniem specyficznych uprawnień w systemie finansowym między różnych użytkowników, a nie przyznawaniem ich jednej osobie.

W systemach IAM osoby zgłaszające wniosek o uprawnienia nie mają jednocześnie praw do nadawania tych uprawnień. Dzięki poszczególnym etapom, jakie musi pokonać wniosek, system IAM automatycznie wychwyci kolizje uprawnień na poszczególnych poziomach, a co za tym idzie, wstrzyma realizację wniosku o dostęp do konkretnych obszarów.

Warto w tym miejscu zaznaczyć, że systemy IAM/IdM wyłapują te kolizje, natomiast nie mogą oczywiście całkowicie wyeliminować możliwości udzielenia zgody na dostęp, jeśli ktoś przeforsuje takie kolizyjne rozwiązanie. System generuje sygnał ostrzegawczy, który ma wspomagać pracę administratorów bezpieczeństwa. Decyzje podejmowane są w dalszym ciągu przez ludzi.

 

Co daje wdrożenie IAM?

System IAM w organizacji sprawuje funkcję strażnika informacji i porządku, który gromadzi dane dotyczące tego:

  • kto ma dostępy i do jakich zasobów,
  • na jaki okres udzielono mu dostępów i uprawnień,
  • historii i działań podejmowanych po uzyskaniu dostępu,
  • dlaczego nadano uprawnienia,
  • kto zezwolił na udzielenie dostępu.

Realizacja dostępów do różnych aplikacji, modyfikacja uprawnień, czy nagłe zmiany statusu użytkownika, które wymagają odwołania dostępów, wymuszają zastosowanie elastycznego narzędzia, które obsłuży uprawnienia wielu różnych kategorii użytkowników.

W rezultacie wdrożenia scentralizowanego systemu do zarządzania tożsamością i dostępami organizacja otrzymuje rozwiązanie, które pomaga zarządzać dziesiątkami używanych przez nią systemów dziedzinowych, tysiącami tożsamości oraz dziesiątkami tysięcy indywidualnych kont w systemach.

Korzyści z wdrożenia systemu IAM

Systemy do zarządzania tożsamością i dostępami stanowią wsparcie dla osób odpowiedzialnych za nadawanie loginów, przyznawanie dostępów do systemów dziedzinowych oraz zarządzanie dostępem do wszystkich informacji w dużych organizacjach.

Konsolidacja funkcji uwierzytelniania i autoryzacji na pojedynczej platformie zapewnia specjalistom IT spójną metodę zarządzania dostępem użytkowników oraz pozwala na wydajną pracę.

Scentralizowana platforma IAM dzięki technologii SSO pozwala na dostęp do zasobów użytkownikom za pomocą pojedynczego logowania. Dzięki temu użytkownicy szybciej docierają do potrzebnych im zasobów.

Wdrożony system IAM pozwala w kontekście nadawanych uprawnień zarządzać wieloma procesami kadrowymi związanymi zatrudnianiem pracowników poprzez recertyfikację i automatyczne zamykanie dostępów.

Jeśli chcesz dowiedzieć się więcej na temat systemów do zarządzania tożsamościami i dostępami, a także interesuje Cię możliwość wykorzystania naszego rozwiązania – systemu PASK – w Twojej organizacji, skontaktuj się z nami.

2024-08-22

Migracja z Jira Server do Data Center lub do Atlassian Cloud.

Atlassian – producent rozwiązań wspierających pracę zespołów IT – zdecydował, że od 15 lutego 2024 roku nie będzie już świadczył wsparcia dla narzędzi w wersji Server. W wyniku tej informacji wiele organizacji musi zdecydować, czy przeprowadzić migrację z hostingu Jira Server do Data Center czy do Cloud. Przed wyborem jednej z dostępnych opcji warto przyjrzeć się każdej z nich, a następnie dobrze przygotować się do procesu migracji, by przebiegł on sprawnie. Jak to zrobić?
2024-07-16

Czy IT lubi się ze sportem?

Przez lata utarło się przekonanie, że specjalista IT swój wolny czas najchętniej spędza, grając w szachy albo e-sporty, czyli np. gry sportowe czy zręcznościowe strzelanki na konsoli. Ten stereotyp jest bardzo odległy od współczesnych realiów, w jakich żyją przedstawiciele branży IT. Świadomi negatywnego wpływu pracy przed komputerem dbają o zdrowie i prowadzą aktywny tryb życia. Potwierdzają to badania, a także nasze obserwacje osób z zespołu Uniteam.
2024-06-12

Optymalizacja onboardingu i offboardingu pracownika: najlepsze praktyki zarządzania dostępami w firmie

W każdej firmie funkcjonuje tzw. cykl życia pracownika. Składa się on z kilku kluczowych etapów, ale w kontekście zwinności działania firmy oraz bezpieczeństwa danych szczególnie istotne są dwa: onboarding, czyli rozpoczęcie pracy w organizacji, oraz offboarding, związany z zakończeniem współpracy.