Журнал "Системы безопасности" #5, 2019

…Но, как оказалось, рано! У повара нет под рукой готовых рецептов блюд под ваш заказ, приходится импровизировать и додумывать его. Что же получится в итоге? Слишком дли- тельное ожидание, в детском салате перебор лука, а из вегетарианских блюд– какие-нибудь огурцы в растительном масле. Наверняка вы не останетесь голодными, но полученный резуль- тат не принесет удовольствия, настроение будет испорчено и вы вряд ли вернетесь в это кафе. Сплошная неразбериха Эта ситуация напоминает хаос, поглощаю- щий организацию, в которой серьезно уве- личился штат сотрудников и разрослась инфраструктура, а системы централизован- ного управления доступом к информацион- ным ресурсам нет и в помине. Выполнение заявки на предоставление доступа затяги- вается на несколько недель. Администра- тор, не имея ролевой модели, по несколько раз возвращает заявку сотруднику, уточняя, какие же права и зачем ему нужны, кон- сультируется с коллегами. Не найдя пра- вильного решения и пытаясь поскорее закрыть вопрос, он предоставляет права на свое усмотрение. Результат не соответствует ожиданиям сотрудника: он не получает доступ в часть необходимых для работы систем, зато имеет избыточный доступ туда, куда не нужно, – в итоге возрастают риски информационной безопасности… Но вернемся в кафе. Если в заведении есть вдумчиво разработанное меню, учитывающее разные категории заказчиков, а каждое блюдо готовится по утвержденному заранее рецепту, в который входят полезные ингредиенты и свежие продукты, технологический процесс описан и ему четко следуют все повара, то результат будет вкусным, красивым и быст- рым! Проводя аналогию с управлением доступом (IdM), мы видим, что при отсутствии системы централизованного и автоматизированного управления доступом к информационным системам (ИС) в крупной компании может возникнуть множество проблем. Так зачем же компании нужна система управления досту- пом? Правильно: для их решения. Типичные проблемы, связанные с правами доступа Первый блок проблем, грозящих крупным предприятиям, связан с непрозрачным про- цессом подачи заявок на доступ к ИС органи- зации и длительным, тернистым путем согла- сования и выполнения заявок. В компании с большим количеством информационных систем и разветвленной штатной структурой заявки на доступ могут оформляться разными способами (на бумаге, через СЭД, почтовую систему и т.д.) и проходить разные маршруты согласования. На это тратится очень много времени и ресурсов, а сотрудники, не получая своевременно доступ, не могут полноценно выполнять свои обязанности. Встречались слу- чаи, когда работники ожидали необходимого доступа до двух недель, что является критич- ным, тем более когда в организации много сотрудников невысокой квалификации и высокая текучка кадров. Второе "отягчающее обстоятельство" – трудо- затратность предоставления доступа вручную, тяжким бременем ложащаяся на плечи сотрудников ИТ-подразделений. Когда информационных систем в компании много, подход к управлению правами доступа в них может существенно различаться. В ряде систем для выполнения бизнес-задач сотруд- никам нужны широкие права доступа к раз- личным библиотекам, каталогам, функциям, да еще и в разном режиме (чтение/модифи- кация). Как правило, формализованные шаб- лоны для предоставления этих прав отсут- ствуют. Администратору приходится каждый раз решать заново, как предоставить требуе- мый доступ, и брать на себя ответственность за принятое решение. На уточнения потребно- стей заказчика уходит слишком много време- ни, запросы копятся и выстраиваются в оче- редь. Руководство ИТ-служб вынуждено рас- ширять штат администраторов, которые смо- гут решить проблемы доступа в срок, чтобы не нарушать SLA. В результате большая часть ресурсов ИТ уходит на выполнение рутинных задач по выполнению заявок. И третий, наиболее "вредоносный" блок про- блем – это излишние, несанкционированные права доступа, которые порождают разнооб- разные риски информационной безопасности: l сотрудник уволен или ушел в длительный отпуск, а его учетные записи остаются неза- блокированными; октябрь – ноябрь 2019 www.secuteck.ru УПРАВЛЕНИЕИДЕНТИФИКАЦИЕЙ С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 122 Людмила Севастьянова Менеджер по развитию Solar inRights компании "Ростелеком-Солар" Схема работы IdM-системы Карточка пользователя с просмотром доступных ролей Культура здорового питания, или Зачем компаниям нужен IdM Представьте себе ситуацию: вы с семьей пришли пообедать в кафе и с удивлением обнаружили, что в нем нет меню. Услужливый официант сообщает, что в заведении готовы выполнить любой ваш каприз – повар приготовит любое блюдо по вашему желанию. Вы пытаетесь сосредоточиться и учесть пожелания и взрослых, и детей. Если кто-то из ваших домочадцев еще и вегетарианец, значит надо иметь в виду и этот нюанс. И вот, наконец, заказ сделан, вы расслабились…

RkJQdWJsaXNoZXIy Mzk4NzYw