AplikacjeBiznesPolecane tematy

Praca zdalna może być łatwiejsza i bezpieczniejsza. Już nie musisz zapamiętywać wielu różnych haseł

Promocja

Systemy zarządzania tożsamością (IdM) łączą w sobie funkcje nadzoru nad elektronicznymi tożsamościami oraz nad dostępami poszczególnych użytkowników. Jest to rozwiązanie, które nie tylko podnosi poziom bezpieczeństwa w firmie, ale też ułatwia np. pracę zdalną oraz przesuwanie pracowników pomiędzy jednostkami czy oddziałami. O tym, jak tego rodzaju rozwiązania wyglądają w praktyce, kiedy szczególnie warto je stosować i jakich problemów pomagają uniknąć, opowiada Dariusz Kupiec z firmy Cloudware Polska, która projektuje i wdraża systemy IAM w oparciu o wysokiej klasy sprzęt IBM Power.

Praca zdalna może być łatwiejsza i bezpieczniejsza. Już nie musisz zapamiętywać wielu różnych haseł

Systemy zarządzania tożsamością nazywane są w skrócie IdM (ang. Idenity Management) lub IGA (ang. Identity Governance and Administration). Łączą w sobie funkcje zarządzania elektronicznymi tożsamościami oraz nadzoru nad dostępami użytkowników, zapewniając właściwy zestaw uprawnień każdemu z nich. Z kolei systemy IAM (ang. Identity and Access management) łączą w sobie funkcje zarządzania elektronicznymi tożsamościami oraz kontroli dostępu poszczególnych osób do zasobów organizacji, w skład których wchodzą m.in. systemy IdM oraz zarządzanie tożsamością uprzywilejowaną. Ich profesjonalne wdrożenie daje m.in. takie korzyści, jak bezpieczeństwo danych, przejrzysty system uprawnień i dostępów, walka ze szpiegostwem przemysłowym oraz oszczędność czasu i pieniędzy, związana z wydajniejszą organizacją pracy.

Praca zdalna może być łatwiejsza i bezpieczniejsza. Już nie musisz zapamiętywać wielu różnych haseł Praca zdalna może być łatwiejsza i bezpieczniejsza. Już nie musisz zapamiętywać wielu różnych haseł

“Zarządzanie tożsamością to proces pozwalający administrować kontami, uprawnieniami, ale też rolami oraz osobami i ich dostępem do zasobów informacyjnych przedsiębiorstwa. Podkreślam, że to proces, a nie jednorazowe wdrożenie. Każda organizacja żyje, zmieniają się pełnione w niej role, a zatem system kontroli nad dostępami też musi być stale nadzorowany i aktualizowany” – mówi Dariusz Kupiec, Dyrektor ds. Wdrożeń w Cloudware Polska.

Zarządzanie tożsamością chroni i usprawnia firmę

W dużych organizacjach działa zwykle kilkadziesiąt systemów głównych i kilkadziesiąt pobocznych, z których korzystają pracownicy. Każda z osób loguje się do wielu różnych narzędzi, do których dostęp (pełen lub częściowy) zależy od przypisanej jej roli. “Taki rozrost sprawia, że w pewnej chwili po prostu ciężko jest tym wszystkim zarządzać i dochodzi do bardzo groźnych dla organizacji błędów. Żeby całość ustrukturyzować i uporządkować, żeby mieć pełną świadomość tego, kto ma do czego dostęp, stosuje się więc system zarządzania tożsamością” – tłumaczy ekspert Cloudware Polska.

Przeczytaj również
Kluczowe jest solidne wdrożenie oraz przyjazna i czytelna technologia

Jednym z poważniejszych zagrożeń, wynikających ze złego zarządzania tożsamością lub jego braku są kolizje uprawnień. To sytuacje, w których jedna osoba ma takie możliwości działania, które zdecydowanie powinny być rozdzielone, jak np. zlecanie i autoryzowanie przelewów.

Ważny jest też m.in. problem gromadzenia uprawnień. Pracownicy awansując czy zmieniając pełnione funkcje potrzebują nowych dostępów, by móc pełnić swoje obowiązki. Brak skutecznego systemu nadzoru powoduje sytuacje, w których pracownicy posiadają uprawnienia, których już nie potrzebują, co z kolei stwarza zagrożenie nadużyć.

Tego typu niebezpieczne błędy pojawiają się szczególnie w firmach, w których jest duża fluktuacja pracowników. Zjawisko przybrało też na sile w dobie pandemii, kiedy firmy z dnia na dzień musiały uruchomić zdalny model pracy albo stanęły przed wyzwaniami w postaci ciągłych braków kadrowych i konieczności czasowego zastępowania kolejnych zatrudnionych.

Jak zarządzanie tożsamością wygląda w praktyce?

Jeśli w organizacji prawidłowo zdefiniowane są role, to można je w bardzo prosty sposób przydzielać danym użytkownikom, jak również wdrożyć automatyzację przydzielania ról.

System pozwala też szybciej i trafniej podejmować decyzje dotyczące poszerzenia lub ograniczenia uprawnień dla danej osoby. W dużej firmie osoba akceptująca wnioski o dostępy do systemów i praw może dostawać nawet kilkaset takich próśb dziennie. W takiej sytuacji ciężko jest zweryfikować poprawność każdej z nich. W systemie IAM na początku w szerszym gronie definiuje się zestaw ról i dostępów do nich przypisanych, dzięki czemu nowemu pracownikowi wystarczy tylko przypisać rolę, a nie trzeba za każdym razem zastanawiać się, do których systemów powinien mieć wgląd. Wypracowanie odpowiedniego schematu musi jednak być kompromisem, który będzie w stanie przyjąć cała organizacja.

Przeczytaj również
Commvault wspiera chmurową ochronę danych rozszerzając gamę rozwiązań BaaS

Praca zdalna może być łatwiejsza i bezpieczniejsza. Już nie musisz zapamiętywać wielu różnych haseł

IGI dostarczamy do klientów jako kompletne rozwiązanie. Dlatego najpierw określamy, jakie parametry wydajnościowe musi spełniać fizyczne urządzenie, na którym uruchomiony zostanie system. Następnie dostarczamy odpowiedni serwer IBM Power i instalujemy określone oprogramowanie. To system zintegrowany z bazą danych IBM i ze sprzętem IBM, dzięki czemu nie ma obaw, czy poszczególne elementy będą ze sobą współdziałały.
Dariusz Kupiec, Dyrektor ds. Wdrożeń w Cloudware Polska

W systemie zarządzania tożsamością odpowiedzialność za przydzielenie praw jest bardzo jasno określona. Oczywiście nadal może nastąpić przekroczenie uprawnień, ale jest o to dużo trudniej, bo np. do grupy użytkowników zaawansowanych, z szerokimi dostępami, trafią tylko pracownicy z dłuższym stażem.

Dobry system zarządzania tożsamością nie tylko nie może komplikować codziennej pracy i działalności biznesowej, ale powinien wręcz znacząco ją ułatwiać. Oferowane przez Cloudware Polska rozwiązania IBM dają możliwość skonsolidowania wszystkich aplikacji organizacji w jednej platformie do zarządzania dostępem, która obsługuje pojedyncze logowanie. Zamiast zapamiętywania kilkudziesięciu haseł, wystarczy więc jedno bezpieczne uwierzytelnienie.

Prostszy jest też proces uzyskiwania dostępów, bo prawa są przypisane do stanowiska, dzięki czemu automatycznie wiadomo, o co wnioskować. Jeśli w zaprojektowanej roli zabraknie dostępu do jakiegoś obszaru, wniosek trafia na tzw. indywidualną ścieżkę i jest możliwość dodania jednej osobie jakiegoś dodatkowego uprawnienia. System pilnuje także, aby w przypadku zmiany funkcji anulować pracownikowi zbędne lub potencjalnie niebezpieczne dostępy.

Poprawnie zaprojektowany i wdrożony system IdM pozwala, poprzez analizę zachowania użytkowników i wykorzystania ról, bardzo szybko odkryć potencjalnie niebezpieczne luki w obszarze dostępów i autoryzacji. Chodzi o sytuacje, w których dana osoba świadomie lub nieświadomie może nadużyć pewnych uprawnień, ponieważ ma zbyt szeroki dostęp do systemu.

Przeczytaj również
Skuteczne sposoby na bezpieczeństwo danych firmowych w urządzeniach mobilnych

Narzędzia IdM wspomagają też firmy w walce ze szpiegostwem przemysłowym.

Poznaj narzędzia służące do zarządzania tożsamością

IBM Identity Governance and Intelligence (IGI) to oferowane przez Cloudware Polska rozwiązanie, służące do zarządzania dostępami do poszczególnych zasobów, które pozwala również na zbieranie i analizę danych tożsamościowych użytkowników. “IGI dostarczamy do klientów jako kompletne rozwiązanie. Dlatego najpierw określamy, jakie parametry wydajnościowe musi spełniać fizyczne urządzenie, na którym uruchomiony zostanie system. Następnie dostarczamy odpowiedni serwer IBM Power i instalujemy określone oprogramowanie. To system zintegrowany z bazą danych IBM i ze sprzętem IBM, dzięki czemu nie ma obaw, czy poszczególne elementy będą ze sobą współdziałały” – tłumaczy Dariusz Kupiec.

Praca zdalna może być łatwiejsza i bezpieczniejsza. Już nie musisz zapamiętywać wielu różnych haseł

Sprawdź ile możesz zyskać na wprowadzeniu rozwiązań z obszaru IdM

Serwery IBM po raz 10. z rzędu zostały uznane za najlepsze serwery klasy korporacyjnej i zapewniają największą dostępność (2,1 min nieplanowanego przestoju rocznie na serwer), z wszystkich platform dla systemu Linux innych niż rozwiązania mainframe. Procesor POWER9 w pełni wykorzystuje możliwości akceleratorów GPU i zapewnia 4 razy większą przepustowość niż procesor POWER8.
Jeżeli zastanawiasz się, co na wprowadzeniu rozwiązań z obszaru IdM może zyskać Twoja firma, skontaktuj się z Cloudware Polska! Przygotujemy fachową analizę, zaprojektujemy i wdrożymy optymalne kosztowo rozwiązanie oraz odpowiemy na Twoje pytania!
CHCESZ WIEDZIEĆ WIĘCEJ NA TEMAT MOŻLIWOŚCI, JAKIE TWOJEJ FIRMIE MOŻE DAĆ NOWOCZESNY SYSTEM ZARZĄDZANIA TOŻSAMOŚCIĄ? POBIERZ MATERIAŁ WHITE PAPER PRZYGOTOWANY WE WSPÓŁPRACY Z EKSPERTAMI CLOUDWARE POLSKA

Tagi

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Wymagane pola są oznaczone *