От автоматизация на процесите  до  IAM политиката

Категория: Информационна Сигурност
Information Security & Storage
сряда, 22 Декември 2010 14:42ч

От автоматизация на процесите  до  IAM политиката

Всички успешни проекти IAM (управление на идентичността и достъпа) имат рационални, практически бизнес цели. Тези цели карат бизнес спонсорите да приемат даден проект, да го финансират и да го приключат.

Много закони и подзаконови актове вече изискат бизнесът да се извършва в рамките на определени правила. Някои от тях са междуотраслови закони, като например закони за целостта на финансовата отчетност (като Sarbanes-Oxley). Други са специфични за дейността, като нормите за фармацевтичната промишленост или за неприкосновеността на личния живот при здравеопазването (например HIPAA). Но повечето от тях изискват въвеждане на контроли и внедряване на политика за целостта, поверителността и наличността.

Организациите опростяват процедурите поради постоянната необходимост за намаляване на разходите. IAM могат да бъдат от голяма полза Накарайте IAM да работи за вас за намаляване на работната сила, необходима за повтарящи се процеси. От своя страна намалените разноски за общи задачи прави възможни по-сложни стратегии.

Бизнес гъвкавостта изисква да станат работниците и служителите по-продуктивни където и да са, и бизнес решенията да се вземат бързо. Днес ИТ са средство за постигане целите на бизнеса, тъй като дават възможност в рамките на няколко часа да се внедри нов бизнес инструмент, достъпен за потребителите вътре и извън организацията.

Основното предизвикателство за IAM днес не е някоя от неговите характеристики, а са целите на проекта, изпълнението му и интеграцията.

Най-специфичните IAM проекти включват автоматизация на процесите в една или друга форма. Поддържането на политиката за сигурност с инструменти за политики, автоматизиране на управлението на акаунти, управлението на пароли с еднократна регистрация и т.н. Всички тези проекти са насочени към автоматизиране на ръчните задачи.

Автоматизацията на процесите е жизнена необходимост за повечето организации. Тъй като информационните системи стават все по-сложни, разходите за ръчната им експлоатация растат експоненциално.

Актуализирането на акаунтите ръчно в десетки различни видове системи изисква планиране и време. Често липсват администратори с необходимия набор от умения за извършване на такава сравнително слугинска задача. Това е от особено значение за съществуващите системи.

Когато работник или служител сменя работното си място в организацията, как определяте системите, в които той или тя трябва да има акаунт? Ръчните процеси често се основават на устни информации и са лошо документирани. Освен това, когато потребителите напуснат след години, акаунтите им не се отстраняват, тъй като никой не е документирал създаването им.

Много предприятия са се разраснали чрез придобиване на други компании и последваща реорганизация. От ИТ отдела се очаква да следи за заявките и разрешенията за използване. Необходима е обаче „археологическа“ работа, за да бъдат възстановени точните потребителски профили.

В резултат на това IAM проектите, които заместват ръчните задачи за автоматизация на процесите обикновено имат отлична възвръщаемост на инвестициите. Но дали са достатъчни?

Индивидуалните IAM проекти за автоматизиране на процесите са полезни, но реалната възвръщаемост се крие в това да ги накарате да работят заедно. Причината е проста много от насоките за изграждане на ефективна политика за ИТ сигурност са подобни на насоките за други видове политики. Одиторите ще извършат проверка на следните три области. Трябва да съществува набор от контроли за ИТ сигурността това е основно областта на управление на политиката кой има достъп до какво и при какви обстоятелства?

Тези контроли трябва да се прилагат и един добър начин за това е да се автоматизират ИТ политиките за сигурност чрез обезпечаване или работен поток, като по този начин се намалява въздействието от човешка грешка.

Когато се внедрят, тези контроли трябва да бъдат ефективни. Управлението на достъпа тук гарантира, че точното лице в действителност има достъп до ресурси, както е определено в предишните фази. И това може да бъде проверено централно по всяко време.

Въпреки това, да се накарат всички елементи на IAM да работят гладко заедно често не е лесно. Планирането на предизвикателствата изисква проектите да изчакват, ако възможностите не са достатъчно модулни. Например, повечето от проектите за еднократна регистрация не трябва да се забавят от проекти за обезпечаване.

Техническите предизвикателства означават, че някои модули просто не са предназначени да работят заедно, понякога е необходима тежка интеграция. Човешките предизвикателства идват от това, че спонсорите в организацията са различни и управляват различни части на IAM пъзела. Когато процедурите са формализирани и проверени, те не трябва да се променят без необходимост.

Затова трябва да изграждате ефективна система за управление на идентичностите и достъпа стъпка по стъпка, без да губите перспективата на крайната цел. Всички различните елементи на IAM трябва успешно да се интегрират.

В много организации информацията за идентичностите е разнородна и частична: местни директории, HR бази данни, телефонни системи и т.н. Необходимо е обаче единствено и надеждно хранилище на идентичности. За целта трябва да се потърси решение, което да синхронизира и съчетава различните източници на идентичност, като взема от тях най-надеждните елементи.

Как да се гарантира, че правата за достъп до ресурсите отразяват политика ви за сигурност? Повечето приложения са пълни с акаунти по подразбиране, общи акаунти и по друг начин зле дефиниран достъп.

Чрез съчетаването на политиката с профилите, ще можете да документирате, да си обясните или отстраните несъответствията. След това изменяте потребителските профили, ръчно или с инструменти от доставчици на такива решения.


Етикети: IAM политика , бизнес цели , автоматизация на процесите

Четете още:



Последни новини
Джони Деп се завръща на голям екран в емблематичната си ...
 
AOC представя най-бързият геймърски монитор с NVIDIA G-SYNC до момента. ...
 
Още един смартфон от богатото портфолио на Huawei вече е ...
 
Приложенията Word, Excel и Outlook вече могат да бъдат интегрирани ...



Най-четени