IDM/IAM – Zarządzanie tożsamością i prawami dostępu do zasobów przedsiębiorstwa

Zarządzanie tożsamością i dostępem pozwala zapewniać wybranym osobom lub urządzeniom możliwość korzystania z określonych firmowych zasobów a jednocześnie blokuje dostęp nieautoryzowany i zapobiega naruszeniom bezpieczeństwa. Łącząc wiele różnych technologii i procesów, rozwiązania do zarządzania tożsamością i dostępem zapewniają nie tylko ochronę danych i zgodność z regulacjami, ale także umożliwiają zwiększenie efektywności i obniżenie kosztów.

Do określenia tych rozwiązań używa się – często zamiennie – terminów IAM (Identity Access Management) oraz IDM (Identity Management) a czasem także IGA (Identity Governance & Administration).


Skontaktuj się z nami!
Nie jesteś pewny, czy to usługa dla Ciebie? Nasi inżynierowie IT z chęcią udzielą Ci odpowiedzi na wszelkie pytania, podpowiedzą najelpsze rozwiązanie!

Cyfrowa tożsamość

Każdy z pracowników firmy otrzymuje dostęp do systemów informatycznych. Zgodnie z przyznanymi uprawnieniami przetwarza w nich firmowe dane. Pracownik posiadający taką cyfrową tożsamość jest członkiem organizacji i występuje w procesach biznesowych. Zwykle pierwszym systemem, w którym pojawia się tożsamość cyfrowa jest system kadrowy. Pracownicy mają dostęp dzięki imiennym kontom dostępowym do kont uprzywilejowanych, funkcyjnych, kontaktów, skrzynek pocztowych i adresów e-mail a także rekordów personalnych i wielu innych danych.

Pojęcie tożsamości cyfrowej obejmuje nie tylko ludzi, ale także same systemy informatyczne i urządzenia, które mogą wykonywać działania w innych systemach. W takim wypadku źródłem danych są między innymi bazy danych CMDB, w których usługi te są inwentaryzowane.

Ostatecznie tożsamość cyfrowa to zbiór danych o konkretnym podmiocie. Ze względów bezpieczeństwa, a także z myślą o zapewnieniu efektywności biznesu oraz zgodności z regulacjami i politykami ten zbiór danych musi być odpowiednio zarządzany.

Po co zarządzać tożsamością – co zyskuje organizacja?

Poza ogólnym obniżeniem ryzyka prowadzenia biznesu, korzyści wynikające z wdrożenia rozwiązań zarządzania tożsamością i dostępem można podzielić na trzy kategorie:

Zwiększenie efektywności i obniżenie kosztów operacyjnych

Żaden pracownik nie może efektywnie wykonywać swoich obowiązków, jeśli nie ma skonfigurowanych kont i przydzielonych dostępów do odpowiednich zasobów. Jeśli nie może się uwierzytelnić i przetwarzać danych w systemach informatycznych, nie może pracować. Właśnie dlatego sprawne nadawanie pracownikom uprawnień i tworzenie dla nich odpowiednich profili w systemach jest tak ważne. Kluczową rolę odgrywa zwłaszcza na etapie onboardingu czy zmiany stanowiska, zespołu albo  zakresu obowiązków. Włączanie pracowników w struktury organizacji, obsługa przemieszczeń w ramach struktury organizacyjnej, zmiany managerów i związana z nimi rekonfiguracja kont czy uprawnień, mogą – dzięki systemom klasy IAM czy IDM – odbywać się automatycznie, a to z kolei prowadzi do zwiększenia efektywności i obniżenia kosztów.

Wyższy poziom bezpieczeństwa

Konieczność ochrony danych i zasobów wymaga od organizacji realizacji wielu działań związanych z dostępem pracowników do systemów i baz danych. Ważne jest przede wszystkim to, żeby wszystkie dostępy przyznawane osobom, które odchodzą z firmy, zostały zawieszone. Niemniej zawieszane powinny być także dostępy pracowników podczas długich absencji. Czasowo należy także blokować konta i uprawnienia w przypadku wykrycia naruszenia bezpieczeństwa. Kluczem do sukcesu zawsze będzie przyznawanie uprawnień adekwatnych do poszczególnych stanowisk i zakresów obowiązków, a przy tym monitorowanie zmian i wprowadzenia modyfikacji w czasie. Ścisła kontrola w tym zakresie pozwala poważnie obniżyć możliwości działania ewentualnego intruza posługującego się w sposób nieuprawniony tymi dostępami.

Zgodność z regulacjami

Zarządzanie tożsamością pomaga organizacji zapewnić i wykazać przed regulatorami zgodność z politykami i przepisami. W ten sposób można łatwo wykazać, że firma regularnie przegląda dostępy i przestrzega polityk, np. polityki SoD (segregation of duties, unikanie kolizji obowiązków) oraz właściwie nadzoruje dostęp do danych osobowych. Całość ma wpływ na ograniczenie ryzyka wystąpienia poważnych naruszeń mogących skutkować utratą reputacji oraz dużymi stratami finansowymi.

 

Jak wdrażać rozwiązania IAM/IDM?

Do wdrożenia zarządzania tożsamością i dostępem można podejść na dwa sposoby: poprzez wdrożenie gotowego systemu informatycznego lub powołanie i prowadzenie kompleksowego programu wykraczającego poza samo oprogramowanie i koncentrującego się na organizacji.

Choć pierwsza opcja jest wprawdzie prostsza i wydaje się mniej kosztowna, czasochłonna i łatwiejsza w realizacji i przeprowadzeniu, to jednak w dłuższej perspektywie przynosi firmie wyraźnie mniej korzyści. Decyduje o tym fakt, że to podejście koncentruje się zwykle na najbardziej palące w danej chwili problemach, często dotyczących jednego działu – IT, HR, Compliance czy bezpieczeństwa. Problem polega na braku holistycznego spojrzenia na potrzeby całej firmy.

Dlatego lepszą opcją jest uruchomienie obejmującego całą organizację programu zarządzania tożsamością, w którym wdrożenie oprogramowania jest tylko jednym z jego elementów.

IDM_IAM

Na czym polega kompleksowy projekt IAM/IDM?

Projekt wymaga zaangażowania pracowników nie tylko pracowników odpowiedzialnych za IT czy Security, ale także HR czy Compliance. Potrzebni są ludzie z kompetencjami analitycznymi – konieczne jest bowiem dokładne określenie potrzeb firmy i sprecyzowanie drogi, która ma doprowadzić do ich spełnienia.

Równie ważne jest przygotowanie nie tylko zespołu projektowego, ale i całej firmy do zmian, które nastąpią. Pokazanie korzyści, jakie osiągną poszczególne działy dzięki wdrożeniu nowych narzędzi (np. odciążenie helpdesku, zautomatyzowanie powtarzalnych czynności prowadzonych przez administratorów od tworzenia kont i ustawiania uprawnień). Ale też przygotowanie pracowników na ewentualne chwilowe niedogodności, np. konieczność składania wniosków w starym i nowym systemie w zależności od procesów i aplikacji, których dotyczą.

Typowe zadania, projekty i inicjatywy w dojrzałym programie zarządzania tożsamością:[A4] 

1) ustalanie celów i priorytetów na poziomie całej organizacji

2) zdefiniowanie ról w programie oraz odpowiedzialności i komunikacji

3) analityka biznesowa, przygotowanie dokumentacji i określenie wymagań dla zmian: procesy biznesowe, narzędzia IT, standardy, modele danych

4) przygotowanie mapy drogowej działań, w tym powołanie, prowadzenie i nadzór nad:

  1. a) projektem zakupu, wdrożenia oraz ciągłego rozwoju konfiguracji narzędzia klasy IDM/IAM,
  2. b) integracją systemów zarządzanych,
  3. c) planowaniemi prowadzeniem przeglądów dostępów,
  4. d) modelowaniem ról biznesowych (łączenie różnych uprawnień w biznesowy sens),
  5. e) identyfikacją separacji obowiązków i wykrywaniem kolizji uprawnień (SoD)

Kluczowe pytania związane z programem IAM/IDM: