Podstawowe błędy w systemie IdM

Ustalając schemat ról w organizacji, można zdefiniować dowolne połączenia albo wykluczenia uprawnień tak, aby uniknąć sytuacji potencjalnego konfliktu skutkującego groźnymi lukami systemowymi. Dlatego warto też różnicować dostępy do poszczególnych systemów (np. w przypadku operatora telefonicznego osoba aneksująca umowy z abonentami nie musi widzieć danych bilingowych). Natomiast dużym błędem jest stosowanie jednego dostępu, który oznacza, że po zalogowaniu się do danego obszaru można tam zobaczyć wszystko.

Pobierz

...i dowiedz się więcej na temat zarządzania tożsamością i korzyści, jakie daje to rozwiązanie

Wiele problemów może też generować stosowanie różnej polityki zarządzania tożsamością w różnych działach.

– Decydując się na nowoczesny, zaawansowany system IAM trzeba mieć świadomość, że jego kształt będzie efektem pewnych ustępstw i kompromisów, bo narzędzie musi obejmować jednakowo wszystkie obszary organizacji. Im bardziej jest rozdrobione i zróżnicowane, tym mniej korzyści przyniesie przedsiębiorstwu – podkreśla Dariusz Kupiec z firmy Cloudware Polska.

Już na etapie analizy trzeba pamiętać, że system będzie tak mocny jak reguły, które zostały wdrożone. Te z kolei są tworzone przez ludzi. Jeśli więc od samego początku coś zostanie błędnie zaprojektowane, prędzej czy później ktoś tę lukę wykorzysta. Dlatego tak istotna jest współpraca z wiarygodnym i doświadczonym partnerem, jakim jest Cloudware Polska.

– Pracowaliśmy już przy wielu systemach IAM, dlatego bez względu na branżę czy wielkość firmy często jesteśmy w stanie doradzić coś optymalnego lub odradzić coś groźnego – mówi dyrektor Cloudware Polska.

Organizacja projektująca system zarządzania tożsamością musi pilnować, by każdy pracownik dostawał jak najmniejsze uprawnienia i jak najwęższe dostępy. Powinien on móc działać w systemie jedynie w takim zakresie, w którym jest to potrzebne do wykonywania obowiązków. Im mniej osób ma szerokie dostępy, tym mniejsze prawdopodobieństwo, że złamanie ich haseł narazi firmę na poważne konsekwencje.

Groźna jest także sytuacja, w której zbyt dużo osób ma prawo do zarządzania systemem tożsamości.

– Niestety może się okazać, że zagrożenie wcale nie przyszło z zewnątrz, ale od strony administratorów takiego systemu. Dlatego ważne jest, żeby oni też nie mieli wglądu do wszystkich informacji i baz danych, żeby nie mieli możliwości modyfikacji na każdym etapie. W takich sytuacjach warto wprowadzić dodatkowy system uwierzytelniania ryzykownych żądań – radzi Dariusz Kupiec.

Zobacz również

Podstawowe błędy w systemie IdM

Ustalając schemat ról w organizacji, można zdefiniować dowolne połączenia albo wykluczenia uprawnień tak, aby uniknąć sytuacji...