Цифровая идентификация и управление доступом

Практика: Консалтинг

Управление идентификацией и доступом (IAM) является основополагающим элементом любой программы по обеспечению информационной безопасности и играет центральную роль в рамках взаимодействия с пользователями.

В чем может помочь EY

Система управления идентификацией и доступом (IAM) призвана контролировать доступ к ресурсам предприятия.

Раньше система IAM использовалась преимущественно для обеспечения эффективного управления доступом и соблюдения соответствующих требований. Предлагаемые решения, как правило, сводились к предоставлению определенных технологий и подходили далеко не всем.

В результате при существенных затратах организации получали крайне скромный результат. Им с трудом удавалось соблюдать установленные требования, в том числе и по причине того, что внедряемые решения позволяли управлять лишь ограниченным количеством приложений и систем.

Создание централизованной, стандартизированной и автоматизированной системы управления идентификацией, позволяющей минимизировать риски и затраты при одновременном повышении операционной эффективности, долгое время оставалось практически неразрешимой задачей. Однако сегодня многие организации либо уже выполняют установленные требования, либо, по крайней мере, четко понимают, что от них требуется.

Хотя комплаенс по-прежнему является основным стимулом к реализации инициатив в области управления идентификацией и доступом, система IAM постепенно превращается в основанную на оценке рисков программу, позволяющую управлять правами пользователей и обеспечивать контроль логического доступа.

Этапы процесса управления идентификацией и доступом

Процесс управления идентификацией и доступом состоит из трех этапов.

  • 1. Обращение с запросом о предоставлении доступа и его утверждение

    Цель

    Получение доступа к приложениям, системам и данным, необходимым для работы

    Традиционные проблемы
    • Процессы различаются в зависимости от объекта, бизнес-подразделения и ресурса.
    • Утверждающие лица не имеют полного представления о том, зачем пользователям нужен доступ. Пользователям действительно необходим доступ к закрытой или конфиденциальной информации?
    • У пользователей возникают сложности с получением требуемого доступа.
  • 2. Текущий контроль

    Цель

    Предоставление доступа в системе с соблюдением утвержденных уровней доступа

    Традиционные проблемы
    • Фактические права в системах превышают первоначально утвержденные/установленные уровни доступа.
    • Отсутствует единое надежное хранилище идентификационных данных сотрудников/других лиц.
  • 3. Проверка и подтверждение

    Цель

    Периодическая проверка прав доступа на предмет их соответствия функциям или должности пользователя

    Традиционные проблемы
    • Процессы выполняются вручную и различаются в зависимости от объекта, бизнес-подразделения и ресурса.
    • Проверяющим приходится проводить многочисленные, излишние и чересчур детальные проверки.
    • Проверяющие не имеют полного представления о том, зачем пользователям нужен доступ.
Эталонная архитектура NextGen

Архитектура NextGen предназначена для интеграции всех элементов и этапов процесса IAM в рамках единой экосистемы (т.е. администрирование идентификационных данных, управление доступом, управление привилегированным доступом и идентификацией клиентов).

Наша архитектура NextGen позволяет упростить процесс внедрения системы IAM, решить старые и новые вопросы, связанные с ее функционированием, и гибко управлять значительными организационными изменениями (например, цифровая трансформация, обновление технологий, слияния и поглощения, переход на управляемые услуги).

Основной функционал системы IAM

При разработке плана трансформации IAM необходимо убедиться в том, что новая система будет включать в себя следующий рекомендуемый функционал:

  • матрицы должностей или уровней доступа к приложениям с инструментами поиска ассоциативных правил;
  • автоматизированные рабочие процессы формирования запросов и утверждения доступа с использованием матриц должностей или уровней доступа к приложениям и проверкой распределения обязанностей;
  • комплексное решение для управления правами пользователей;
  • решения для доступа к прокси-серверам и централизованная аутентификация (на уровне приложений, хостов и баз данных);
  • решения для аутентификации на основе риска;
  • аналитика идентификационных данных и поведенческий анализ в целях предотвращения потери данных и управления информацией о безопасности и событиями безопасности;
  • программа управления доступом к данным, применяемая кадровой службой, пользователями приложений и лицами, ответственными за информационную безопасность и управление идентификацией и доступом;
  • решения для федеративной идентификации;
  • новые решения, обеспечивающие логическую и физическую безопасность;
  • возможность масштабирования решений в будущем.

Большинство организаций испытывают острую нехватку навыков и ресурсов, необходимых для обеспечения кибербезопасности. Мы обучим ваших сотрудников и внедрим необходимые решения в вашей организации, а также поделимся своим богатым опытом, чтобы вы могли защитить себя на годы вперед.

Свяжитесь с нами

Напишите нам, чтобы получить дополнительную информацию.

Написать