Получить консультацию по Solar inRights

Cпециалисты «Ростелеком-Солар» провели исследование-опрос представителей российского бизнеса. В результате выяснилось, что за 2020 год:

  1. 20% респондентов регистрировали инциденты информационной безопасности (далее — ИБ), тем или иным образом связанные с правами доступа к информации;

  2. в 46% случаях степень критичности инцидентов квалифицировалась как средняя или высокая;

  3. 56% выразили недовольство существующей в компании системой управления правами пользователей и доступом к информации.

Инциденты, связанные с правами доступа, могут иметь для компании серьезные последствия. Из-за них происходят утечки персональных данных, информации, составляющей корпоративную тайну, и других сведений, критичных для компании. Несанкционированный доступ к элементам IT-инфраструктуры может повлиять на ее работу: пользователь с чрезмерно высокими полномочиями (полученными легально или самовольно), неумышленно или намеренно может нарушить работоспособность информационной системы или связанных с ней бизнес-процессов, а в худшем случае вообще остановить их.

Решить подобные проблемы поможет внедрение системы управления правами доступа пользователей — IdM (от англ. Identity Management) или IGA (от англ. Identity Governance&Administration).

Что получает бизнес после внедрения системы управления доступом пользователей.

Мы проанализировали результаты использования своего продукта Solar inRights в компаниях из различных сфер и выделили выгоды, которые получает бизнес, внедривший IdM.

Снижение нагрузки на системных администраторов и других IT-специалистов

Без IGA и аналогичных решений создание, редактирование профилей, изменение прав доступа в различных информационных системах (далее — ИС) и программах производится вручную. Внедрение такой системы позволяет автоматизировать такие операции, разгрузив специалистов, отвечающих за них.

Например, сотрудник принят на работу, его данные внесены в систему кадрового учета. IdM или IGA подключена к ней через коннектор. Как только сведений появляются в кадровой системе, они передаются (автоматом или по инициативе сотрудника, отвечающего за учет) в систему управления доступом. С её помощью автоматически создаются учетные записи и наделяются необходимыми правами для работы в этих приложениях и нет необходимости тратить на это время в каждой ИС. А если в компании используется технология Single Sign-On (SSO), то сотрудники с помощью одной «учетки» могут работать с разными компонентами IT-инфраструктуры и программами, а управлять их доступами и контролировать работу можно через IdM/IGA систему.

Снижение временных затрат на административные процедуры

Создание учетных записей, изменение прав доступа и другие процедуры происходят гораздо быстрее. Это позволяет существенно экономить время: сотрудник может приступить к работе практически сразу.

Еще один плюс — повышение уровня безопасности за счет отказа от «универсальных учеток» на объектах с большой текучкой и сменяемостью персонала. При необходимости (внезапные замены, больничные и так далее) нужные учетные записи и уровень их прав быстро настраиваются с помощью системы управления пользователями, необходимость в использовании одной на всех или передачи друг другу отпадает.

Контроль соблюдения политик безопасности

Identity Management и Identity Governance&Administration системы можно рассматривать как эффективный инструмент обеспечения ИБ. Благодаря тому, что работа с учетными записями и правами ведется централизованно, такие системы можно использовать как инструмент контроля действующих в компании политик безопасности.

Кроме того, решения для управления доступом пользователей помогают в формировании доказательной базы, которая может использоваться при расследованиях инцидентов ИБ. А за счет интеграции со СКУД, SIEM, SSO, PAM, DCAP и другими смежными решениями класса IGA — эффективное «усиление» системы информационной безопасности организации.

В каких программах и информационных системах возможно управление правами доступа пользователей с помощью IdM

Современные решения класса IdM, IGA и наша система Solar inRights, в частности, имеют коннекторы для сопряжения с разными программами и информационными системами. С их помощью возможно:

  • Управление пользователями БД. Благодаря использованию хранимых процедур, запросов и других механизмов взаимодействия с базами данных, поддерживаются практически любые СУБД.

  • Сопряжение с CRM, BPM, ERP, кадровыми системами, а также другими решениями, использующимися бизнесом.

  • Создание, редактирование, отслеживание «учеток» в Active Directory.

  • ИС, построенные на базе SAP.

  • Программные решения семейства 1С.

  • Системы электронного документооборота.

При необходимости современную IdM можно «подружить» практически с любым решением. Главное, чтобы у него был API или поддерживались другие способы для организации взаимодействия (например, хотя бы выгрузка данных в различных форматы: xml, excel, csv или иные).

Как происходит внедрение IdM

Перед внедрением решения проводится аудит процессов управления учетными записями в компании. По его результатам, при необходимости, принимаются меры к оптимизации этих процессов. Следующий этап — пилотное развертывание. Оно помогает клиенту оценить возможности решения, а вендору — особенности IT-инфраструктуры заказчика. После пилотного тестирования формируются детальные требования к внедряемой IdM. Следующий этап — развертывание и обкатка решения в среде клиента. Затем, при необходимости, проводится обучение IT-специалистов и системных администраторов работе с системой, ее обслуживанию и эксплуатации.

Срок внедрения IdM зависит от масштаба компании, особенностей её IT-инфраструктуры, количества и категории подключаемых информационных систем и готовности бизнес-процессов, которые необходимо автоматизировать. В среднем это около 10-12 месяцев для компании среднего размера. Что касается стоимости, здесь тоже все индивидуально. Единственное, опыт наших клиентов показал, что удобный вариант практически для любого заказчика — оплата за систему управления правами пользователей исходя из количества учетных записей, которыми управляет система.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Сервис управления доступом к информационным системам

Сервис управления доступом к информационным системам

Узнать больше
Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Узнать больше
Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Узнать больше
Как обеспечить безопасность паролей и как часто нужно их менять?

Как обеспечить безопасность паролей и как часто нужно их менять?

Узнать больше
Регламент предоставления доступа к информационным ресурсам

Регламент предоставления доступа к информационным ресурсам

Узнать больше