Каждая компания и особенно ее руководитель хочет, чтобы ИТ-подразделение, функционирующее внутри компании, работало в интересах бизнеса и толкало компанию вперед к новым свершениям и инновациям, а не превратилось в центр затрат, требующий все новых и новых финансовых вложений, при том что отдача может оказаться довольно сомнительной.

К сожалению, часто обстоятельства складываются так, что из-за рутинных операций, которые постоянно вынуждены выполнять сотрудники ИТ-подразделения, выделить время и ресурсы на более важные задачи по развитию ИТ-технологий не представляется возможным.

К таким рутинным операциям в большой степени относятся задачи по управлению доступом к ресурсам компании. И довольно часто на этом поприще возникает множество проблем, т. к. предприятия развиваются, меняется ИТ-ландшафт и появляются новые требования и условия, под которые нужно подстраивать все процессы по управлению доступом.

Как правило, эти проблемы закрываются временными решениями по частичной автоматизации. Однако информационные системы становятся все более сложными и ИТ-разработчики сталкиваются со всевозможными ограничениями лоскутной автоматизации.

Сложность интеграции с новыми системами и приложениями

Каждая компания хочет быть привлекательной для своих клиентов и партнеров, поэтому старается быть на волне успеха. А это значит, что надо идти в ногу со временем. Приобретать все более совершенные технологии и системы. Но как интегрировать мягко и бесшовно эти новые приложения в контур предприятия? Как обеспечить к ним необходимый и безопасный доступ пользователей?

Современные решения класса IdM/IGA предлагают быстрые, безопасные и экономически эффективные способы добавления новых приложений в общую экосистему предприятия - центр управления и контроля доступа.

Централизованное решение взаимодействует с различными приложениями и ИТ-системами для управления учетными записями и правами пользователей с помощью промежуточных программных компонентов – коннекторов. Практически все компании, представленные на рынке сегодня, к большинству популярных приложений и ИТ-систем имеют готовые коннекторы собственной разработки. Для других систем, которые встречаются редко, специалисты могут оперативно разработать новые коннекторы - такую практику использует решение Solar inRights. А поддержка стандарта Identity Connector Framework (ICF) без необходимости использования дополнительных адаптеров позволяет специалистам компании существенно облегчить процесс разработки и снижает сроки и ресурсы для интеграции с системой.

Также Solar inRights может быть интегрирован с другими системами безопасности через программный интерфейс REST API или посредством формирования системного журнала Syslog для передачи данных в SIEM-систему.

Не для всех ключевых систем компании настроены функции управления и контроля доступом

В компании есть ключевые системы, где хранится и обрабатывается конфиденциальная информация, критически важная для бизнеса, до сих пор не защищенная регулировкой прав доступа к ней. К таким системам могут относиться устаревшие legacy-системы, которые эксплуатируются в компании с незапамятных времен. Отказаться от их использования пока нет технической возможности, и доступ в такие системы предоставляется в полуручном режиме либо через самописные скрипты, которые довольно сложно поддерживать в актуальном состоянии.

Довольно часто бывают ситуации, когда новые системы внедряются в авральном режиме, сроки сдачи проекта внедрения горят и главным для бизнеса становится ввод системы в эксплуатацию, а разработку процессов управления доступом в эту систему (предоставление, отзыв, ролевая модель и т. п.) компании оставляют на потом. Этот период «потом» может значительно растянуться, даже на несколько лет.

Отсутствие разработанных централизованных механизмов управления доступом приводит к тому, что управление доступом в такие системы осуществляется вручную по отдельным правилам или вообще стихийно, что, в свою очередь, повышает риски ИБ, т. к. могут возникнуть нарушения в части несанкционированного доступа, обезличенные учетные записи и неконтролируемые права.

Современное решение IdM/IGA позволяет работать на опережение и защитить критически важные ресурсы от посягательств злоумышленников и случайных ошибок. Такое решение позволяет предоставлять права в минимально достаточном объеме, на основании заранее разработанных и утвержденных ролей и только на тот срок, который определен политикой или регламентом.

Лоскутная автоматизация не дает возможности развивать инновации

Компания тратит ресурсы на поддержку устаревших механизмов, которые ранее были разработаны и приспособлены для управления доступом в информационные системы. При этом часто случается так, что разработчиков этих скриптов уже давно нет в компании и соответственно нет возможности развития. Все обслуживание сводится к трудоемкому исправлению ошибок и решению проблем безопасности.

Для прогрессивных компаний такой подход неприемлем.

Современный ландшафт угроз, а также внешние и внутренние нормативные требования требуют обеспечить соответствующий подход и к политикам управления идентификацией и доступом.

Передовые и технологичные решения по управлению доступом, такие как IdM/IGA, а также смежные: MFA, DCAP, SSO, PAM, предлагают удобные и эффективные механизмы решения вопросов безопасного доступа и поддерживают скорость и развитие бизнеса.

Внешние пользователи: подрядчики, аутсорсеры, партнеры, клиенты – не охвачены общей политикой управления правами доступа к критичной информации

Были времена, когда в компаниях работали в основном только внутренние сотрудники. И предоставление доступа к ресурсам компании кому-то извне было крайним исключением. Два-три стажера-студента в год, отрабатывающие практику, – вот и весь список таких исключений.

Теперь ситуация в корне изменилась и компании не могут ограничиваться только периметром организации. Иначе падает эффективность процессов, начинает страдать бизнес и снижается прибыль. Современная компания должна быть мобильной. Разные категории пользователей, при условии острой необходимости, должны оперативно получать доступ к ресурсам компании: внешние подрядчики, аутсорсеры, клиенты. Партнерские отношения часто выстраиваются посредством использования облачных технологий, которые все прочнее входят в нашу жизнь.

В связи с этим доступ для разных категорий пользователей и к разным приложениям и системам должен быть организован с учетом всех аспектов безопасности и аннулирован в срок, когда договорные отношения с внешними пользователями прекращаются.

Кроме того, мировая ситуация с пандемией 2020 года привела к тому, что основная часть офисных сотрудников перешла на удаленную работу, а большинство из них продолжит трудиться в таком режиме и дальше, т. к. гибридный режим работы во многих случаях является более оптимальным для многих компаний.

В такой среде единственно правильным способом обеспечить безопасное использование ресурсов для разных категорий пользователей является внедрение технологичной и гибкой платформы IdM/IGA, которая поможет обеспечить строгий контроль доступа к конфиденциальной информации, а также повысить эффективность соблюдения политик и процедур.

Ни одна из компаний не желает оказаться в заголовках таблоидов (СМИ) в связи с кражей, утечкой или нарушением работоспособности

Согласно данным отчета центра противодействия кибератакам Solar JSOC, в настоящее время продолжает расти число внутренних инцидентов, связанных с утечками.

Это объясняется экономической ситуацией: опасаясь возможного сокращения, некоторые недобросовестные работники стараются найти дополнительный источник дохода в виде хищения и слива корпоративной информации. А пандемия усугубила проблему, так как в условиях удаленки сотрудники компаний стали совершать нарушения, на которые не решились бы в офисе.

Пандемия привела также к существенному росту инцидентов в рамках удаленного доступа и нарушений политик доступа в интернет – за счет снижения уровня контроля со стороны ИБ-служб работодателя. Удаленные работники могли получить нелегитимный доступ к закрытым ресурсам компании, так как корректно сегментировать корпоративную сеть на базе VPN крайне затруднительно.

Если компания не контролирует свои ресурсы и учетные данные всех пользователей, которые получают доступ к информационным системам, то вполне возможно, что она будет следующей в заголовках, которые мы прочитаем.

Best practices по обеспечению информационной безопасности говорят о том, что недостаточно защитить периметр организации от внезапных вторжений. Невидимый враг – внутри.

Поэтому всегда нужно правильно оценивать, способны ли ваши существующие разрозненные, лоскутные решения защитить компанию от возможных инцидентов и утечек. Правильнее работать на опережение и тем самым обеспечить спокойное развитие бизнеса, без каких-либо рисков и проблем. Для этого нужно использовать решение, которое обеспечит безопасность и контроль по всему периметру компании, которое способно предотвратить нарушения в части доступа и защитить конфиденциальные данные компании от возможных посягательств.


В современном мире бизнес не может развиваться без непрерывного совершенствования технологий. Каждая организация использует в своей ИТ-среде множество различных приложений для выполнения поставленных бизнес-задач. Множество корпоративных данных, растущее число внутренних и внешних пользователей – все это говорит о том, что обеспечить надежность и безопасность развития бизнеса невозможно без централизованного решения по управлению доступом. Современные IdM/IGA-решения способны обеспечить исполнение разработанных процессов и процедур с высокой степенью точности и безопасности, при этом делая комфортнее и эффективнее работу пользователей всех категорий.

Автор:
Людмила Севастьянова, эксперт центра продуктов Solar inRights компании «Ростелеком-Солар»

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Комплексное IdM-решение для интеграции с корпоративными системами

Комплексное IdM-решение для интеграции с корпоративными системами

Узнать больше
Как нейропомощник снижает нагрузку на службу поддержки Solar inRights Origin

Как нейропомощник снижает нагрузку на службу поддержки Solar inRights Origin

Узнать больше
Система контроля действий привилегированных пользователей

Система контроля действий привилегированных пользователей

Узнать больше
Безопасный интернет для бизнеса: почему важен контроль трафика

Безопасный интернет для бизнеса: почему важен контроль трафика

Узнать больше
Анализ безопасности ПО методом черного ящика (Black Box Testing)

Анализ безопасности ПО методом черного ящика (Black Box Testing)

Узнать больше