Jesteśmy pewni, że określenie „zarządzanie tożsamością i dostępem” z pewnością obiło ci się o uszy. Może nawet robiłeś wstępne przymiarki ale uznałeś, że konfiguracja w Active Directory w zupełności wystarczy. W SimplySec wiemy, że to nie prawda. Daj sobie kilka minut na przeczytanie tego tekstu, a przekonamy Cię, że to rozwiązanie w dniu dzisiejszym jest koniecznością.

Na początek warto rozróżnić dwa obszary – tożsamość i dostęp. Oczywiście wzajemnie się przenikają ale dla porządku trzeba powiedzieć, że:

  • tożsamość cyfrowa to nic innego jak przejaw jednostki-człowieka w systemach i aplikacjach,
  • zarządzanie dostępem to skuteczne zapewnienie żeby użytkownicy mieli uprawnienia wyłącznie do tych danych i usług, które są im niezbędne do pracy.

Zatem zarządzanie tożsamością i dostępem to nic innego jak stworzenie środowiska IT, w którym jesteśmy pewni, że dany użytkownik jest nim w 100% i ma dostęp jedynie do tych elementów, do których powinien mieć.

Active Directory – nie tędy droga

Jeśli uważasz, że Active Directory załatwia sprawę to przeczytaj ten fragment do końca. Po pierwsze aby zrobić to za pomocą AD musiałbyś zapewnić w pełni homogeniczne środowisko. A to w 99% organizacji niemożliwe. Poza tym w firmach działają duże ilości „starych” aplikacji, których często nie da się zintegrować z Active Directory. Samo AD też ma swoje ograniczenia. I ostatni argument: kradzież tożsamości, jeśli zarządzamy wyłącznie przez AD, powoduje, że cyberprzestępca kradnąc login i hasło uzyskuje pełen dostęp do zasobów ofiary.

Oczywiście, możesz powiedzieć, że zasada Pareto działa również w tym przypadku i 80% danych i tak nie warto szczególnie chronić. Owszem. To prawda. Jednak co w sytuacji, kiedy ofiara kradzieży tożsamości ma dostęp akurat do tych 20%? Liczenie na szczęście nie należy do katalogu dobrych praktyk w bezpieczeństwie IT.

Samo zagrożenie kradzieżą tożsamości to szybko narastający problem. Dość powiedzieć, że w samej Wielkiej Brytanii w 2017 roku było prawie 175 000 incydentów tego typu. Oczywiście mowa o tych, które zostały wykryte i zgłoszone. Chyba nikt ze specjalistów bezpieczeństwa IT nie sądzi, że w Polsce wyglądać to może inaczej.

Jak wiem co mam, to wiem co mogę odebrać

Wdrożenie rozwiązań z obszaru zarządzania tożsamością i dostępem oprócz tych oczywistych efektów przynosi również jeszcze inne, równie ciekawe. Po pierwsze aby zaimplementować całość w środowisku IT organizacji trzeba zrobić audyt. Żeby wiedzieć kto jest kim i do czego ma dostęp trzeba to po prostu mozolnie ustalić. Nie martw się, mamy w SimplySec specjalizującą się w tym obszarze grupę osób, więc zrobimy to za ciebie. Precyzyjnie i skutecznie. Dodatkowo pomożemy określić, które zasoby są krytyczne z punktu widzenia ciągłości zachowania biznesu i to na ich ochronie skupimy się w pierwszej kolejności.

Kolejnym efektem jest uzyskanie pełnego widoku na uprawnienia. Obrazowo mówiąc, to jak uzyskanie widoku z drona na wszystkie systemy, aplikacje i usługi. Nasze kilkunastoletnie doświadczenie wyraźnie wskazują, że na tym etapie dochodzi do wielu zaskakujących sytuacji. Wychodzi na jaw, że Excel gdzie wszystko przecież jest opisane i od tylu lat świetnie się sprawdza okazuje się mocno nieaktualny…

Porządkując całość zagadnień możemy na koniec dużą część obszaru zarządzania tożsamością i dostępem zautomatyzować. Jest wiele powtarzalnych procesów z tym związanych. IDM, IDAM czy jakakolwiek inna wersja rozwiązań z tej rodziny pozwoli zaoszczędzić tak cenny w dzisiejszych realiach czas, a co za tym idzie również pieniądze. W jaki sposób? Przykładowo, zatrudniamy nową osobę do działu sprzedaży. System automatycznie nada jej takie same uprawnienia, jakie mają inni pracownicy w tym dziale na tym samym stanowisku. Nikt z działu bezpieczeństwa nie musi tracić na to czasu. A ile to zajmuje wiedzą jedynie specjaliści z organizacji zatrudniających kilka tysięcy (i więcej) pracowników w wielu lokalizacjach. Rotacja ludzi to stały element rzeczywistości każdego dnia.

Nasze doświadczenie, a mamy je w SimplySec naprawdę duże, podpowiada również, że jeśli pojawią się sytuacje niestandardowe to zainteresowany pracownik z pewnością skutecznie upomni się o niezbędny dla siebie poziom uprawnień. My jedynie zapewnimy mu jednolity, czytelny i szybki sposób wnioskowania o nie. A ha, a czy przy okazji nie napisaliśmy, że przez to nie stracimy kontroli nad uprawnieniami? No właśnie, jak ktoś ma „za dużo” to również będziemy mogli to stwierdzić i podjąć odpowiednie działania.

Zarządzanie tożsamością i dostępem – chcesz wiedzieć więcej?

Mamy nadzieję, że zainteresowaliśmy cię tym tematem. Jeśli tak to jesteśmy otwarci na rozmowę. Najlepiej umówmy się na spotkanie. Może być u nas – Warszawa, samo centrum, Chałubińskiego 8 – albo u Ciebie w biurze. To nic nie kosztuje, a może przynieść ciekawe efekty. Podobno jesteśmy całkiem dobrymi rozmówcami 😉 Jeśli chcesz się z nami zobaczyć daj po prostu znać. Wspólnie ustalimy dogodny dla obu stron termin. Do usłyszenia!