Po co wdrażać systemowe zarządzanie tożsamością i dostępami (IAM)?

Po co wdrażać systemowe zarządzanie tożsamością i dostępami (IAM)?

[…]

Bezpieczeństwo

Sprawdzone rozwiązania do zarządzania tożsamościami i dostępami zapewniają większe bezpieczeństwo, oszczędność czasu i kosztów. Ma to szczególne znaczenie w dużych organizacjach, które mają wiele systemów dziedzinowych. Część ich pracowników pracuje zdalnie i wymaga dostępu do informacji firmowych z różnych miejsc poza siedzibą firmy.

Zbyt szerokie uprawnienia dla użytkowników tożsamości elektronicznych mogą skutkować złamaniem reguł bezpieczeństwa i sporymi problemami. Warto korzystać z rozwiązań systemowych, aby mieć większą kontrolę nad tym, komu przyznajemy dostępy oraz nad tym, czy dana tożsamość nie posiada zbyt szerokich uprawnień w zakresie wnioskowania i akceptacji. Istnieje również problem związany z cyberprzestępstwami, polegającymi na uzyskaniu dostępów do zasobów przedsiębiorstw za pomocą fałszywych tożsamości.

 

Jak szerokie dostępy nadawać użytkownikom?

Ogólna zasada jest następująca: zakres dostępu powinien być minimalny, a zarazem wystarczający do pełnienia wyznaczonych obowiązków. Zaprojektowany przez Uniteam system PASK pozwala realizować politykę bezpieczeństwa firmy zgodnie z aktualnie obowiązującymi przepisami dotyczącymi ochrony danych osobowych i gwarantuje bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa.

System pozwala na pełną kontrolę uprawnień, które powinny być rozdzielone w procesach, a także ich recertyfikację w przypadku zmiany roli odgrywanej przez użytkownika i zamknięcie dostępów w momencie zakończenia współpracy.

Warto w tym miejscu wspomnieć o zasadzie separacji dostępów i separacji obowiązków. Szczególnie dotyczy to organizacji działających w ramach prawa amerykańskiego i związanych z tym regulacji Sarbox lub SOX,  które mają zapobiegać defraudacji i nadużyciom.

Przykładem naruszenia zasad SOX jest fakt, który miał miejsce w amerykańskiej spółce Enron (skandal finansowy z 2001 roku), gdzie niektórzy użytkownicy mieli możliwość m.in. jednoczesnego zgłaszania faktur i ich akceptacji w systemie. System do zarządzania tożsamościami i dostępami mógłby wychwycić taką sytuację, jako potencjalnie niebezpieczną, ponieważ byłaby ona niezgodna z regułami dotyczącymi rozdzielaniem specyficznych uprawnień w systemie finansowym między różnych użytkowników, a nie przyznawaniem ich jednej osobie.

W systemach IAM osoby zgłaszające wniosek o uprawnienia nie mają jednocześnie praw do nadawania tych uprawnień. Dzięki poszczególnym etapom, jakie musi pokonać wniosek, system IAM automatycznie wychwyci kolizje uprawnień na poszczególnych poziomach, a co za tym idzie, wstrzyma realizację wniosku o dostęp do konkretnych obszarów.

Warto w tym miejscu zaznaczyć, że systemy IAM/IdM wyłapują te kolizje, natomiast nie mogą oczywiście całkowicie wyeliminować możliwości udzielenia zgody na dostęp, jeśli ktoś przeforsuje takie kolizyjne rozwiązanie. System generuje sygnał ostrzegawczy, który ma wspomagać pracę administratorów bezpieczeństwa. Decyzje podejmowane są w dalszym ciągu przez ludzi.

 

Co daje wdrożenie IAM?

System IAM w organizacji sprawuje funkcję strażnika informacji i porządku, który gromadzi dane dotyczące tego:

  • kto ma dostępy i do jakich zasobów,
  • na jaki okres udzielono mu dostępów i uprawnień,
  • historii i działań podejmowanych po uzyskaniu dostępu,
  • dlaczego nadano uprawnienia,
  • kto zezwolił na udzielenie dostępu.

Realizacja dostępów do różnych aplikacji, modyfikacja uprawnień, czy nagłe zmiany statusu użytkownika, które wymagają odwołania dostępów, wymuszają zastosowanie elastycznego narzędzia, które obsłuży uprawnienia wielu różnych kategorii użytkowników.

W rezultacie wdrożenia scentralizowanego systemu do zarządzania tożsamością i dostępami organizacja otrzymuje rozwiązanie, które pomaga zarządzać dziesiątkami używanych przez nią systemów dziedzinowych, tysiącami tożsamości oraz dziesiątkami tysięcy indywidualnych kont w systemach.

Korzyści z wdrożenia systemu IAM

Systemy do zarządzania tożsamością i dostępami stanowią wsparcie dla osób odpowiedzialnych za nadawanie loginów, przyznawanie dostępów do systemów dziedzinowych oraz zarządzanie dostępem do wszystkich informacji w dużych organizacjach.

Konsolidacja funkcji uwierzytelniania i autoryzacji na pojedynczej platformie zapewnia specjalistom IT spójną metodę zarządzania dostępem użytkowników oraz pozwala na wydajną pracę.

Scentralizowana platforma IAM dzięki technologii SSO pozwala na dostęp do zasobów użytkownikom za pomocą pojedynczego logowania. Dzięki temu użytkownicy szybciej docierają do potrzebnych im zasobów.

Wdrożony system IAM pozwala w kontekście nadawanych uprawnień zarządzać wieloma procesami kadrowymi związanymi zatrudnianiem pracowników poprzez recertyfikację i automatyczne zamykanie dostępów.

Jeśli chcesz dowiedzieć się więcej na temat systemów do zarządzania tożsamościami i dostępami, a także interesuje Cię możliwość wykorzystania naszego rozwiązania – systemu PASK – w Twojej organizacji, skontaktuj się z nami.

2024-07-16

Czy IT lubi się ze sportem?

Przez lata utarło się przekonanie, że specjalista IT swój wolny czas najchętniej spędza, grając w szachy albo e-sporty, czyli np. gry sportowe czy zręcznościowe strzelanki na konsoli. Ten stereotyp jest bardzo odległy od współczesnych realiów, w jakich żyją przedstawiciele branży IT. Świadomi negatywnego wpływu pracy przed komputerem dbają o zdrowie i prowadzą aktywny tryb życia. Potwierdzają to badania, a także nasze obserwacje osób z zespołu Uniteam.
2024-06-12

Optymalizacja onboardingu i offboardingu pracownika: najlepsze praktyki zarządzania dostępami w firmie

W każdej firmie funkcjonuje tzw. cykl życia pracownika. Składa się on z kilku kluczowych etapów, ale w kontekście zwinności działania firmy oraz bezpieczeństwa danych szczególnie istotne są dwa: onboarding, czyli rozpoczęcie pracy w organizacji, oraz offboarding, związany z zakończeniem współpracy.
2024-05-10

Wytworzenie w Jira procesu akceptacji raportów czasu pracy

Projekt został zrealizowany w odpowiedzi na potrzeby klienta z branży telekomunikacyjnej. Firma T-Mobile posiadała rozbudowaną i zróżnicowaną strukturę IT. Klient korzystał z różnych form zatrudnienia pracowników od umów o pracę, przez umowy B2B, po współpracę z firmami outsourcingowymi. Struktura organizacyjna klienta opierała się na zespołach dziedzinowych, tzw. tribe'ach, takich jak analitycy czy developerzy. Członkowie zespołów dziedzinowych angażowani byli nie tylko w wewnętrzne, ale i w zewnętrzne projekty, często kilka w jednym czasie. W ten sposób tworzono oddzielne zespoły projektowe z dodatkową hierarchią zlecania i odbierania prac.