Zarządzanie tożsamością
Zarządzanie ryzykiem związane z bezpieczeństwem informacji w firmie wymaga skutecznych i efektywnych narzędzi. Adaptacja odpowiednich procesów i technologii w tym zakresie powinna zapewnić organizacji następujące kluczowe korzyści: poprawę bezpieczeństwa i rozliczalności dostępu do systemów, zapewnić zgodność z regulacjami wewnętrznymi i zewnętrznymi przepisami prawnymi, poprawić produktywność oraz zredukować koszty utrzymania systemów i wsparcia użytkowników (ServiceDesk) oraz zredukować koszty licencji.
Zarządzanie tożsamością i dostępem (Identity & Access Management – IAM) jest rozwiązaniem zapewniającym bezpieczny dostęp do aplikacji uruchamianych lokalnie i w chmurze z każdego miejsca i za pomocą prawie każdego urządzenia. Umożliwia pracownikom korzystanie z tej samej tożsamości zarówno w ramach organizacji, jak i w sieciach partnerów firmy. Zapewnia też stałą i niezawodną łączność.
Wdrożenie kompleksowego rozwiązania do zarządzania ryzyka związanego z bezpieczeństwem informacji implikuje konieczność stworzenia w organizacji strategii bezpieczeństwa oraz wdrożenie specjalistycznej platformy IAM (Identity and Access Management) do zarządzania tożsamością użytkowników i ich dostępem do zasobów IT w organizacji.
Strategia bezpieczeństwa reguluje kwestie związane z obsługą pełnego cyklu życia tożsamości (od rozpoczęcia świadczenia usług do ustania tego świadczenia połączonego z całkowitym zablokowaniem i odwołaniem praw dostępu do udostępnionych zasobów przedsiębiorstwa) oraz ról i uprawnień w systemach nadawanych użytkowników (łącznie z obsługą kont specjalnych o podwyższonych uprawnieniach). Strategia bezpieczeństwa uwzględnia regulacje wewnętrzne organizacji, przepisy prawne narzucone przez Regulatora zewnętrznego, któremu podlega organizacja oraz normy branżowe, itp.
Wdrożenie kompleksowej platformy IAM w organizacji to implementacja: procesów, procedur, standardów oraz odpowiednich technologii, które sprostają wypracowanym wymaganiom i zapewnią dostęp do zasobów IT tylko uprawnionym użytkownikom, którzy pełnią określone funkcje w organizacji.
Platforma IAM może objąć następując obszary:
- Zarządzanie tożsamością i uprawnieniami – użytkownicy mogą być zarządzani centralnie przez administratorów, ale także mają możliwość korzystania z funkcji samoobsługi.
- Zarządzanie hasłami – umożliwienie odzyskania lub zmiany hasła we wszystkich zarządzanych zasobach, wymuszając jednocześnie konieczność wprowadzenia hasła zgodnego z polityką bezpieczeństwa organizacji.
- Wnioskowanie i ścieżki akceptacji – zaimplementowane zautomatyzowane procesy wnioskowania o nadanie dostępu do systemów wraz z możliwością śledzenia przez użytkownika statusu wniosku.
- Audyt i compliance – rekonsyliacja tożsamości umożliwiająca kontrolę zasobów, którymi zarządza IAM i w przypadku wykrycia jakiejkolwiek zmiany w atrybutach lub uprawnieniach użytkownika, której źródło leży poza systemem może zostać podjęta stosowna akcja korygująca. Zapewniony jest również ciągły monitoring kont oraz pełny audyt i raportowanie informacji o tożsamości i uprawnieniach użytkowników zapewniając zgodność z przepisami Regulatorów (np. Sarbanes-Oxley).