Skip to main content

Bezpieczeństwo

Sprawdzone rozwiązania do zarządzania tożsamościami i dostępami zapewniają większe bezpieczeństwo, oszczędność czasu i kosztów. Ma to szczególne znaczenie w dużych organizacjach, które mają wiele systemów dziedzinowych. Część ich pracowników pracuje zdalnie i wymaga dostępu do informacji firmowych z różnych miejsc poza siedzibą firmy.

Zbyt szerokie uprawnienia dla użytkowników tożsamości elektronicznych mogą skutkować złamaniem reguł bezpieczeństwa i sporymi problemami. Warto korzystać z rozwiązań systemowych, aby mieć większą kontrolę nad tym, komu przyznajemy dostępy oraz nad tym, czy dana tożsamość nie posiada zbyt szerokich uprawnień w zakresie wnioskowania i akceptacji. Istnieje również problem związany z cyberprzestępstwami, polegającymi na uzyskaniu dostępów do zasobów przedsiębiorstw za pomocą fałszywych tożsamości.

Jak szerokie dostępy nadawać użytkownikom?

Ogólna zasada jest następująca: zakres dostępu powinien być minimalny, a zarazem wystarczający do pełnienia wyznaczonych obowiązków. Zaprojektowany przez Uniteam system PASK pozwala realizować politykę bezpieczeństwa firmy zgodnie z aktualnie obowiązującymi przepisami dotyczącymi ochrony danych osobowych i gwarantuje bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa.

System pozwala na pełną kontrolę uprawnień, które powinny być rozdzielone w procesach, a także ich recertyfikację w przypadku zmiany roli odgrywanej przez użytkownika i zamknięcie dostępów w momencie zakończenia współpracy.

Warto w tym miejscu wspomnieć o zasadzie separacji dostępów i separacji obowiązków. Szczególnie dotyczy to organizacji działających w ramach prawa amerykańskiego i związanych z tym regulacji Sarbox lub SOX,  które mają zapobiegać defraudacji i nadużyciom.

Przykładem naruszenia zasad SOX jest fakt, który miał miejsce w amerykańskiej spółce Enron (skandal finansowy z 2001 roku), gdzie niektórzy użytkownicy mieli możliwość m.in. jednoczesnego zgłaszania faktur i ich akceptacji w systemie. System do zarządzania tożsamościami i dostępami mógłby wychwycić taką sytuację, jako potencjalnie niebezpieczną, ponieważ byłaby ona niezgodna z regułami dotyczącymi rozdzielaniem specyficznych uprawnień w systemie finansowym między różnych użytkowników, a nie przyznawaniem ich jednej osobie.

W systemach IAM osoby zgłaszające wniosek o uprawnienia nie mają jednocześnie praw do nadawania tych uprawnień. Dzięki poszczególnym etapom, jakie musi pokonać wniosek, system IAM automatycznie wychwyci kolizje uprawnień na poszczególnych poziomach, a co za tym idzie, wstrzyma realizację wniosku o dostęp do konkretnych obszarów.

Warto w tym miejscu zaznaczyć, że systemy IAM/IdM wyłapują te kolizje, natomiast nie mogą oczywiście całkowicie wyeliminować możliwości udzielenia zgody na dostęp, jeśli ktoś przeforsuje takie kolizyjne rozwiązanie. System generuje sygnał ostrzegawczy, który ma wspomagać pracę administratorów bezpieczeństwa. Decyzje podejmowane są w dalszym ciągu przez ludzi.

Co daje wdrożenie IAM?

System IAM w organizacji sprawuje funkcję strażnika informacji i porządku, który gromadzi dane dotyczące tego:

  • kto ma dostępy i do jakich zasobów,
  • na jaki okres udzielono mu dostępów i uprawnień,
  • historii i działań podejmowanych po uzyskaniu dostępu,
  • dlaczego nadano uprawnienia,
  • kto zezwolił na udzielenie dostępu.

 

Realizacja dostępów do różnych aplikacji, modyfikacja uprawnień, czy nagłe zmiany statusu użytkownika, które wymagają odwołania dostępów, wymuszają zastosowanie elastycznego narzędzia, które obsłuży uprawnienia wielu różnych kategorii użytkowników.

W rezultacie wdrożenia scentralizowanego systemu do zarządzania tożsamością i dostępami organizacja otrzymuje rozwiązanie, które pomaga zarządzać dziesiątkami używanych przez nią systemów dziedzinowych, tysiącami tożsamości oraz dziesiątkami tysięcy indywidualnych kont w systemach.

Korzyści z wdrożenia systemu IAM

Systemy do zarządzania tożsamością i dostępami stanowią wsparcie dla osób odpowiedzialnych za nadawanie loginów, przyznawanie dostępów do systemów dziedzinowych oraz zarządzanie dostępem do wszystkich informacji w dużych organizacjach.

Konsolidacja funkcji uwierzytelniania i autoryzacji na pojedynczej platformie zapewnia specjalistom IT spójną metodę zarządzania dostępem użytkowników oraz pozwala na wydajną pracę.

Scentralizowana platforma IAM dzięki technologii SSO pozwala na dostęp do zasobów użytkownikom za pomocą pojedynczego logowania. Dzięki temu użytkownicy szybciej docierają do potrzebnych im zasobów.

Wdrożony system IAM pozwala w kontekście nadawanych uprawnień zarządzać wieloma procesami kadrowymi związanymi zatrudnianiem pracowników poprzez recertyfikację i automatyczne zamykanie dostępów.

Jeśli chcesz dowiedzieć się więcej na temat systemów do zarządzania tożsamościami i dostępami, a także interesuje Cię możliwość wykorzystania naszego rozwiązania – systemu PASK – w Twojej organizacji, skontaktuj się z nami.

Chcesz dowiedzieć się więcej o tym, jak działa
PASK lub w jakim stopniu może pomóc Twojej organizacji?

Skontaktuj się z nami – jesteśmy do Twojej dyspozycji.