Zarządzanie uprawnieniami do systemów informatycznych

Nadawanie, odbieranie i zmiany uprawnień do systemów IT, to nawet kilkadziesiąt procent wszystkich czynności wykonywanych przez działy helpdesk. Rozwiązania procesowe podnoszą bezpieczeństwo organizacji, pozwalają uniknąć ryzyka i kar (np. nakładanych przez GIODO) i przynoszą realne oszczędności.

10-15%

pracowników nie korzysta z systemów do których ma uprawnienia.

Analitycy z firmy IDC raportują, że średnio 10-15% użytkowników faktycznie nie korzysta z systemów do których ma uprawnienia*. Kto płaci za ich licencje?

Problem lub wyzwanie

Jakie są aktualne uprawnienia każdego pracownika firmy do systemów IT? Czy jak odejdzie z pracy wszystkie zostaną mu cofnięte? Czy to jest problem działu IT, HR, a może osób zajmujących się bezpieczeństwem?

Nadal wiele organizacji żyje w realiach:

  • zagrożenia ujawnieniem informacji i danych osobowych, przechowywanych w systemach informatycznych do których dostęp mają pracownicy,
  • przeciążenia działów IT / helpdesk rutynową pracą związaną z nadawaniem i odbiorem uprawnień do systemów IT,
  • braku ścisłej kontroli wydatków na licencje dla użytkowników systemów informatycznych,
  • perspektywy wysokich kosztów inwestycji i utrzymania kompleksowych rozwiązań typu Identity & Access Management (IAM)

Rozwiązanie

Zadania dla osób wyznaczonych do decyzji w sprawach dostępu, odpowiedzialnych za bezpieczeństwo oraz administratorów aplikacji (dział IT) stają się instancjami procesu. Procesy nadawania, odbierania i zmiany uprawnień do zasobów informatycznych nadzoruje system klasy Business Process Management (BPM), który:

  • uwzględnia aktualne i łatwo dostosowuje się do przyszłych zasad kontroli dostępu,
  • umożliwia wszystkim pracownikom samodzielne wnioskowanie o uprawnienia (np. przez przeglądarkę internetową),
  • uwzględnia dowolne struktury organizacyjne, ścieżki akceptacji i profile uprawnień,
  • przyśpiesza nadawanie uprawnień (np. nowym pracownikom), zmiany zakresu w zależności od rodzaju wykonywanych zadań, oraz cofanie uprawnień (np. pracownikom odchodzącym),
  • umożliwia obsługę uprawnień stałych i czasowych (zastępstw, staży, pracowników tymczasowych),
  • wymusza konieczność odnawiania uprawnień w ustalonych odstępach czasu,
  • kontroluje nie tylko dostęp do systemów informatycznych, ale także innych zasobów elektronicznych (np. dysków sieciowych) i fizycznych (kart dostępu i urządzeń biometrycznych),
  • wymusza zasadę least privilege, czyli taką w której pracownicy powinni mieć minimalny zakres dostępu, potrzebny do pełnienia wyznaczonych obowiązków (dopóki nie zostanie im przyznany, nie działa!),
  • automatycznie propaguje uprawnienia na poszczególne systemy informatyczne w firmie, dzięki wbudowanym funkcjom i gotowym modułom integracyjnym, oraz wykorzystaniu repozytoriów typu Active Directory (AD) lub Lightweight Directory Access Protocol (LDAP),
  • odpowiednio skonfigurowany, może również czuwać nad pełną zgodnością między uprawnieniami nadanymi, a faktycznie istniejącymi w systemach.

Infografika nt. zarządzania użytkownikami

System BPM pomaga użytkownikom zarządzać procesami nadawania i odbierania uprawnień do systemów IT. Integracja z usługami Active Directory (AD) lub Lightweight Directory Access Protocol (LDAP) umożliwia automatyzację czynności wykonywanych tradycyjnie przez administratorów. Aby przyśpieszyć wdrożenie i obniżyć koszty, warto właściwe zmapować strukturę organizacji, przełożyć ją na procesy wnioskowania i akceptacji uprawnień, a także wybrać dostawcę, doświadczonego w integracjach z wieloma systemami zewnętrznymi.

Rezultaty

Podstawowym rezultatem działań są korzyści jakościowe:

  • w wyniku wdrożenia powstaje elektroniczne repozytorium uprawnień wraz z historią ich zmian.
  • automatyczne nadawanie uprawnień w systemach zewnętrznych, a szczególnie ich usuwanie w przypadku odejścia pracowników, zdecydowanie zmniejsza ilość błędów ludzkich prowadzących do niekontrolowanej utraty informacji,
  • ułatwione staje się raportowanie, również na wypadek kontroli z instytucji ustawowo do tego uprawnionych (np. GIODO).

Na pozytywny efekt ekonomiczny wdrożenia procesowego zarządzania uprawnieniami w organizacji wpływają następujące czynniki:

  • uprawnione osoby samodzielnie tworzą i modyfikują profile, oraz dodają osoby odpowiedzialne za decyzje i przyznanie dostępu (administratorzy IT),
  • nowi pracownicy są szybciej gotowi do działania, a zmieniając zakres zadań bezproduktywnie nie tracą czasu czekając na dostęp do systemów informatycznych firmy,
  • działy helpdesk / IT obniżają wiele składowych kosztów pracy,
  • organizacja uzyskuje oszczędności, dzięki dynamicznej kontroli ilości faktycznie wykorzystywanych licencji dla użytkowników oprogramowania,
  • następuje redukcja kosztów zakupu papieru, drukowania, przechowywania dokumentacji, zbierania podpisów i przekazywania pomiędzy działami,


Opracowano na podstawie materiałów Bonitasoft.

* “Improving IT Staff Efficiency, Reducing Costs, and Boosting User Productivity with (…) Identity and Access Management (IAM)” (raport IDC z 03/2010).

Tagi: