Jak w praktyce wygląda nadzór nad dostępami i tożsamością

Jeśli w organizacji prawidłowo zdefiniowane są role, to można je w bardzo prosty sposób przydzielać danym użytkownikom.

- Przy zatrudnianiu np. nowego pracownika infolinii w tradycyjnym rozwiązaniu trzeba ręcznie wyklikiwać mu dostępy do kilkudziesięciu systemów. Tymczasem wystarczy zdefiniować jego rolę, jak np. infolinia basic i on automatycznie dostanie niezbędne dostępy, które będą mniejsze niż w przypadku roli infolinia professional. Jednocześnie organizacja zyskuje pełną świadomość tego, co może który pracownik. Osoba nadzorująca przydzielanie praw wykonuje swoje zadanie jednym kliknięciem i tak samo szybko ma też pełną wiedzę na temat dostępów danego pracownika. Jeśli narzędzie zostanie sprzężone z systemem HR to np. można dodatkowo zdefiniować, jakie klauzule dotyczące poufności czy zabezpieczenia danych musi podpisać nowy pracownik. Wszystko odbywa się automatycznie, szybko i bez pominięcia któregokolwiek z niezbędnych elementów - opowiada Dariusz Kupiec z firmy Cloudware.

Pobierz

...i dowiedz się więcej na temat zarządzania tożsamością i korzyści, jakie daje to rozwiązanie

– Przy zatrudnianiu np. nowego pracownika infolinii w tradycyjnym rozwiązaniu trzeba ręcznie wyklikiwać mu dostępy do kilkudziesięciu systemów. Tymczasem wystarczy zdefiniować jego rolę, jak np. infolinia basic i on automatycznie dostanie niezbędne dostępy, które będą mniejsze niż w przypadku roli infolinia professional. Jednocześnie organizacja zyskuje pełną świadomość tego, co może który pracownik. Osoba nadzorująca przydzielanie praw wykonuje swoje zadanie jednym kliknięciem i tak samo szybko ma też pełną wiedzę na temat dostępów danej osoby. Jeśli narzędzie zostanie sprzężone z systemem HR to np. można dodatkowo zdefiniować, jakie klauzule dotyczące poufności czy zabezpieczenia danych musi podpisać nowy pracownik. Wszystko odbywa się automatycznie, szybko i bez pominięcia któregokolwiek z niezbędnych elementów – opowiada Dariusz Kupiec z firmy Cloudware Polska.

System pozwala też szybciej i trafniej podejmować decyzje dotyczące poszerzenia lub ograniczenia uprawnień dla danej osoby. W dużej firmie osoba akceptująca wnioski o dostępy do systemów i praw może dostawać nawet kilkaset takich próśb dziennie. W takiej sytuacji ciężko jest zweryfikować poprawność każdej z nich. W systemie IAM na początku w szerszym gronie definiuje się zestaw ról i dostępów do nich przypisanych, dzięki czemu nowemu pracownikowi wystarczy tylko przypisać rolę, a nie trzeba za każdym razem zastanawiać się, do których systemów powinien mieć wgląd. Wypracowanie odpowiedniego schematu musi jednak być kompromisem, który będzie w stanie przyjąć cała organizacja.

– Czasami spotykamy się z przypadkami pracowników niezadowolonych z tego, że muszą stracić jakieś uprawnienia, które mieli od bardzo dawna. Najczęściej jednak po wytłumaczeniu, po co to robimy i jaka będzie korzyść dla całej firmy, udaje nam się przekonać ich do zmian – mówi Dariusz Kupiec i jako przykład podaje wieloetapowy proces akceptacji rożnego rodzaju wniosków przez kilka osób. Na pierwszy rzut oka takie narzędzie wygląda na bezpieczne. W praktyce jednak często się nie sprawdza, bo prowadzi do rozproszenia odpowiedzialności. Pierwsza z osób w łańcuchu ma nadzieję, że wnioskowi przyjrzy się ktoś kolejny, a ostatnia jest przekonana, że zrobił to ktoś przed nią. Efekt jest taki, że wszyscy bezwiednie wyrażają zgody nawet w sytuacji, gdy nie są one uzasadnione. Jeśli decyzję podejmuje jedna osoba, znacznie wzrasta prawdopodobieństwo, że przeanalizuje ona wniosek i przydzieli dostęp tylko w uzasadnionej sytuacji. Dlatego też tak ważne jest, aby odpowiedni administratorzy dostępów nie byli zarzucani niepotrzebnymi wnioskami, a jedynie mogli analizować te bardziej skomplikowane lub niestandardowe.

W systemie zarządzania tożsamością odpowiedzialność za przydzielenie praw jest bardzo jasno określona. Oczywiście nadal może nastąpić przekroczenie uprawnień, ale jest o to dużo trudniej, bo np. do grupy użytkowników zaawansowanych, z szerokimi dostępami, trafią tylko pracownicy z dłuższym stażem.

Zobacz również

Podstawowe błędy w systemie IdM

Ustalając schemat ról w organizacji, można zdefiniować dowolne połączenia albo wykluczenia uprawnień tak, aby uniknąć sytuacji...