Skip to main content

Rekoncyliacja danych pozwala w szybki sposób odnaleźć niespójności względem nadanych tożsamościom uprawnień do zasobów firmowych i odpowiednio je ograniczyć lub rozszerzyć. Proces rekoncyliacji za pomocą systemu IdM/IAM buduje szczelny system ochrony danych i zapobiega naruszeniom.

  • W jaki sposób rekoncyliacja danych odpowiada założeniom bezpieczeństwa?
  • Jak usprawnić proces rekoncyliacji danych z wykorzystaniem systemu IdM/IAM?

Dowiedz się więcej na temat rekoncyliacji danych IdM/IAM i sprawdź, jakie korzyści przynosi wdrożenie regularnych kontroli zgodności.

Czym jest rekoncyliacja danych i kiedy jest stosowana?

Rekoncyliacja danych to proces, który polega na porównaniu informacji zapisanych w różnych źródłach, w celu wyeliminowania niespójności i doprowadzenia do jednolitej, zgodnej wersji w każdym źródle.  

Najczęściej proces ten stosuje się w księgowości, handlu czy bankowości, aby upewnić się, że dane w różnych zasobach, a dotyczące tych samych jednostek, są identyczne. Rekoncyliacja danych pomaga identyfikować błędy w zasobach i przyczynia się do zapobiegania ich powstawania w przyszłości, jest więc użytecznym procesem w niemal każdej organizacji (bez względu na branżę), w szczególności w działach administracyjnych.

Rekoncyliacja danych jest szczególnie istotna w utrzymaniu bezpieczeństwa danych. Stanowi główny element audytu weryfikacji uprawnień, którego celem jest m.in. sprawdzenie zgodności z normami polityki bezpieczeństwa i wdrożenie koniecznych zmian, prowadzących do osiągnięcia zgodności w zakresie nadanych uprawnień.

W tym przypadku rekoncyliacja obejmuje porównanie danych z systemów dziedzinowych (np. systemów CRM czy HR) z informacjami o uprawnieniach nadanych danej tożsamości w systemie IdM/IAM. Zabieg ten ma na celu znalezienie ewentualnych dysonansów, które sprawiają, że system zarządzania tożsamością i danymi w firmie jest nieszczelny. 

Przy rekoncyliacji może się na przykład okazać, że konkretny użytkownik w systemie IdM/IAM figuruje jako tożsamość z uprawnieniami do danego zasobu w zakresie minimalnym, potrzebnym do wykonywania swoich obowiązków, a mimo wszystko w praktyce ma rozszerzony dostęp do wybranego systemu dziedzinowego i z niego korzysta.

Zarządzanie tożsamością i dostępami – porównanie danych 

Szczelny i skuteczny proces nadawania uprawnień do zasobów firmowych ogranicza ryzyko związane z wyciekiem danych, które w dzisiejszej erze technologicznej jest jednym z największych zagrożeń dla firm, w szczególności tych, korzystających z rozwiązań umożliwiających zatrudnianie pracowników w trybie zdalnym.

Z raportu 2022 Cost of Insider Threats: Global Report wynika, że incydenty związane z zagrożeniami wewnętrznymi wzrosły o 44% w ciągu dwóch ostatnich lat.

Rekoncyliacja danych to proces, który zwykle przebiega w pięciu krokach:

#1 Zebranie danych z każdego źródła

Pierwszy krok przy rekoncyliacji danych to zebranie informacji źródłowych z każdego systemu i zasobu firmowego, które mają być poddane procesowi porównania danych. W przypadku administracji dostępami w firmie rekoncyliacja będzie wymagała zebrania informacji z systemu IdM/IAM, pełniącego funkcję centralnego rejestru tożsamości i ich uprawnień do zasobów w firmie oraz danych dostępowych z każdego zasobu oddanego w użytkowanie pracownikom tej firmy.

#2 Porównanie danych

Kolejny etap to bezpośrednie porównanie danych o użytkownikach z każdego źródła szczegółowego (każdego systemu, bazy danych, aplikacji itd.) do informacji o nadanych uprawnieniach w systemie IdM/IAM. Ten krok jest szczególnie ważny dla utrzymania prawidłowego obiegu danych w firmie i odnalezienia ewentualnych rozbieżności, które mogą wpłynąć pośrednio na ryzyko cyberataku i utraty danych. 

#3 Analiza i wyjaśnienie różnic

Jeśli w wyniku porównania danych dojdzie do odnalezienia niespójności, tzn. okaże się, że któryś z pracowników ma uprawnienia do zasobów firmowych w większym zakresie, niż jest to przewidziane dla jego roli organizacyjnej, a dane z systemu IdM/IAM nie wskazują na złożenie i zaakceptowanie wniosku o udzielenie takiego dostępu, należy taką sytuację wyjaśnić. 

Odnalezienie przyczyny zaistnienia rozbieżności może być kluczowe dla wykrycia poważniejszych luk bezpieczeństwa danych w firmie. Wyjaśnienie okoliczności zaistnienia dysproporcji w obrębie danych wymaga analizy przebiegu uzyskania dostępu do danego zasobu przez użytkownika, wykazania historii wniosków o nadanie uprawnień i przeprowadzenia ewentualnych wywiadów z użytkownikiem oraz administratorem. 

Interpretacja błędów krytycznych jest konieczna w odniesieniu do wykrycia luk bezpieczeństwa, jednak korzystanie z odpowiedniego systemu IdM/IAM może znacznie ułatwić proces dochodzenia – dzięki centralnemu rejestrowi tożsamości i dostępów oraz możliwości szybkiego generowania raportów i wglądu w historię udzielanych uprawnień, analiza przypadku przebiega efektywnie i relatywnie szybko.

#4 Ujednolicenie danych

Kolejny krok to ujednolicenie danych, czyli przywrócenie zgodności informacji o udzielonych uprawnieniach w systemach dziedzinowych oraz systemie źródłowym IdM/IAM. W tym procesie istotne jest podjęcie decyzji o prawidłowej wersji nadania uprawnień danej tożsamości oraz dokonanie niezbędnych zmian – albo przez odebranie nadmiarowych dostępów, albo przez odnotowanie ich nadania w systemie IdM/IAM.

#5 Ponowna weryfikacja

Ostatnim etapem, po wyrównaniu danych jest dokonanie ponownej weryfikacji udzielonych uprawnień pomiędzy systemami docelowymi a systemem IdM/IAM. 

Cały proces rekoncyliacji danych o udzielonych uprawnieniach przebiega sprawnie, jeśli firma korzysta z systemu IdM/IAM, stanowiącego centralny rejestr uprawnień nadanych tożsamościom w firmie. System IdM/IAM pozwala na automatyzację procesu, szczególnie na etapie ujednolicenia danych

Wyrównanie danych w systemie IdM/IAM odbywa się automatycznie przy sporządzaniu wniosków o nadanie uprawnień danej tożsamości. Funkcja budowania predefiniowanych ścieżek nadawania uprawnień pozwala administratorowi w szybki sposób odnaleźć informację o tym, jakie dostępy musi ograniczyć, a jakie nadać danej tożsamości w odniesieniu do jej roli organizacyjnej w firmie. 

Rekoncyliacja danych a bezpieczeństwo

Nieautoryzowany dostęp do zasobów firmy czy aktywności sugerujące nieprawidłowe wykorzystanie uprawnień są powodowane niedopracowaną strukturą procesów nadawania i odbierania uprawnień, a ich wykrycie odnosi się bezpośrednio do naruszeń polityki bezpieczeństwa firmy. Dlatego też rekoncyliacja danych w zakresie uprawnień do zasobów firmowych jest działaniem prewencyjnym, które ma demaskować i eliminować luki bezpieczeństwa oraz zapobiegać ich ponownemu powstaniu.

Detekcja i weryfikacja nadużyć, wykonana na podstawie rekoncyliacji, wzmacnia ochronę danych przez dopasowanie uprawnień na podstawie roli organizacyjnej, przypisanej danej tożsamości w systemie IdM/IAM

W celu zapewnienia najwyższego bezpieczeństwa danych warto przyjąć proaktywną taktykę zarządzania tożsamością i dostępami w firmie, w ramach której powinno się stosować regularną rekoncyliację danych, aktualizację polityki bezpieczeństwa i procedur IAM oraz wdrożenie dodatkowych zabezpieczeń, w tym np. stosowanie ograniczeń dostępu na podstawie roli organizacyjnej oraz wdrożenie systemu weryfikacji wieloskładnikowej MFA.

Podsumowanie: Dlaczego rekoncyliacja danych jest ważna dla bezpieczeństwa?

Zapewnienie bezpieczeństwa obiegu danych w firmie jest rezultatem dobrze zorganizowanych procesów administrowania uprawnieniami. Rekoncyliacja danych, jako jeden z etapów weryfikacji nadanych uprawnień, pozwala:

  • wykrywać niezgodności pomiędzy dostępami nadanymi w systemie IdM/IAM, a wewnętrzną konfiguracją uprawnień w systemach dziedzinowych,
  • odnajdywać przyczyny niespójności i ujednolicać dane o tożsamości i udzielonych jej dostępach,
  • zapobiegać powstawaniu luk w zakresie bezpieczeństwa danych i wzmacniać ochronę przed cyberatakami.

W prowadzeniu skutecznego, zgodnego z normami wewnętrznymi i regulacjami prawnymi procesu zarządzania tożsamością i dostępami w firmie pomaga wdrożenie systemu IdM/IAM. Centralny rejestr uprawnień, budowanie ścieżek nadawania dostępów i regularna rekoncyliacja z możliwością automatycznego wyrównania zapewniają efektywną ochronę danych.