Получить консультацию по Solar inRights

Децентрализованное управление доступом к объектам эксплуатируемых предприятиями информационных систем (ИС) сопряжено со следующими проблемами: неисполнением регламентов и политик, накоплением излишних полномочий, наличием бесхозных учетных записей, долгими процессами согласования доступа, несоблюдением принципов разделения ответственности. Все это приводит к повышенным рискам несанкционированных действий в корпоративных системах и к отсутствию информации, кто, когда и зачем предоставил те или иные права. Чтобы упорядочить работу с учетными записями и пользовательскими полномочиями, обеспечить соблюдение отраслевых норм и внутренних политик безопасности, многие компании стремятся прийти к централизованному подходу путем эксплуатации решений IdM (Identity Management). Разберемся, какими возможностями обладают такие продукты и чем они будут полезны организациям.

IdM-системы: что это и зачем их использовать

Такие решения (или их усовершенствованная версия Identity Governance&Administration, которую сокращенно называют IGA) — продуманные платформы для организованного контроля учетных записей и полномочий доступа в целевых информационных системах и рабочих сервисах. Также они предоставляют эффективные инструменты для расследования внутренних инцидентов информационной безопасности, происходящих по причине превышения назначенных прав.

С помощью специальных компонентов, которые называются коннекторами, IdM-решения получают актуальные данные из доверенных источников, например, кадровых систем.  Сведения автоматически обрабатываются IdM-системами, после чего по заранее настроенным сценариям происходят различные штатные процессы: назначение или отзыв полномочий, создание новых учетных записей, изменение или блокировка существующих учеток в целевых системах компании, подключенных к IdM: сервисах CRM (Customer Relationship Management), платформах для планирования ERP (Enterprise Resource Planning), службах каталогов Active Directory, FreeIPA и других ресурсах.

Помимо оптимизации работы с полномочиями, IdM-системы выполняют важные функции в контексте защиты данных, свободно интегрируясь с другими инструментами, составляющими контур информационной безопасности предприятия. Примеры синергии решений:

  • При работе со СКУД (системами контроля и управления доступом) IdM-решения усиливают безопасность целевых ИС и исключают эксплуатацию чужих учеток без соответствующего разрешения. Принцип тандема систем прост — пока владелец аккаунта не войдет в контролируемый периметр, его учетная запись останется заблокированной.
  • В интеграции с продуктами класса SIEM (Security information and event management), управляющими событиями безопасности, IdM-система в специализированном формате отправляет данные в SIEM для дальнейшего анализа и предотвращения несанкционированных действий или расследования инцидентов ИБ. Таким образом, офицеры службы безопасности смогут оперативно принять меры и купировать инцидент, либо сделать соответствующие выводы на будущее.
  • В интеграции с технологией SSO (Single Sign-On) решение IdM позволяет пользователям проходить безопасную аутентификацию в разных сервисах, используя один набор учетных данных.
  • Совместная работа платформ IdM и PAM (Privileged Access Management) позволяет обеспечить эффективное управление доступом привилегированных пользователей.

То есть можно сказать, что IdM-системы в комплексе с другими средствами применяются для усиления функций обеспечения безопасности и позволяют привести в порядок процессы управления доступом, создать эффективную ролевую модель назначения полномочий сотрудникам.

Внедрение таких решений преследует следующие цели: исполнение внутренних регламентов управления доступом, обеспечение ответственных лиц актуальной информацией о полномочиях сотрудников, максимальная автоматизация рутинных процессов, связанных с назначением и отзывом прав доступа. Компании выбирают IdM-системы еще и потому, что инструментарий продуктов можно дополнять и обновлять с учетом актуальных задач и развития бизнес-процессов.

управление доступом с помощью idm-системы

Где можно организовать управление через IdM

IdM-система поможет эффективно управлять учетными записями и правами пользователей в любых информационных ресурсах, имеющих реляционную базу данных, например:

  • Системах управления базами данных.
  • Почтовых системах.
  • Сервисах для электронного оборота документов.
  • Программах для организации учета кадров.
  • Системах управления клиентами.
  • Финансовых системах.
  • Системах управления предприятием.

IdM-системы совместимы и с другими платформами через специализированные программные инструменты — API (Application Programming Interface). Если у какого-то решения отсутствует API, интеграция может быть осуществлена другими средствами, например, через хранимые процедуры или путем файловых выгрузок.

Какие задачи решают IdM-системы управления доступом

Платформы располагают инструментами, которые позволяют закрывать следующие задачи:

  • Контроль жизненного цикла существующих в ИС предприятия учетных записей (как персональных, так и технических). IdM-система облегчает процессы регистрации, модификации, блокировки и разблокировки учеток с опорой на внутренние регламенты и быстро аннулирует доступ, если в нем исчезла необходимость.
  • Управление доступом к рабочим ИС и сервисам согласно ролевой модели. Система позволяет назначать роли и полномочия сотрудникам в зависимости от их должностей, обязанностей и выполняемых задач.
  • Создание полной информационной базы для проведения аудита доступа к данным и оперативного расследования инцидентов ИБ. Ответственные лица смогут использовать накопленные системой сведения о полномочиях сотрудников, чтобы оперативно определить источник угрозы, найти виновных и предотвратить серьезные негативные последствия для организации.
  • Исключение ошибок при назначении полномочий и минимизация SOD-конфликтов — выдачи несовместимых прав одному сотруднику. Такие ситуации несут дополнительные риски, поэтому нуждаются в особом контроле. В IdM-системах управления доступом SOD-конфликты прогнозируются и учитываются с помощью специальной матрицы, куда вносятся назначаемые полномочия. Если конфликты не удается полностью предотвратить, можно реализовывать оптимальные сценарии действий, например, отзывать конфликтующие права сразу после выполнения конкретной задачи.
  • Минимизация трудозатрат персонала и решение проблемы человеческого фактора, из-за которого часто происходят ошибки при обработке заявок, назначении полномочий. Эти задачи эффективно решаются благодаря тому, что управление с помощью IdM-платформ по большей части автоматизировано.
  • Сокращение материальных затрат на управление доступом, проведение аудита и контроль соблюдения внутренних политик безопасности.
  • Мониторинг доступа к корпоративным данным. IdM-решения отслеживают любые изменения в правах и формируют выборки по нарушениям и отклонениям, с помощью которых офицеры службы безопасности смогут принять меры или определить виновных. Кроме того, системы интегрируются с продуктами класса РАМ с функциями фиксации всех действий пользователей с расширенными наборами полномочий.
задачи idm-системы

Сходства и отличия платформ IdM и IGA

Иногда решения для контроля доступа обозначаются как IGA или имеют двойное название — IdM/IGA, например, как наша платформа Solar inRights. Это вносит некоторую путаницу, поскольку не все понимают, чем отличаются продукты и отличаются ли они вообще. Начнем с того, что решения направлены на выполнение одной и той же задачи — организацию эффективного управления учетными записями, поэтому у них много идентичных функций. Но в платформах IGA они более полно и гибко реализовываются и направлены преимущественно на исполнение процессов управления доступом в крупных компаниях. Можно сказать, что появление таких систем стало результатом активного развития IdM-продуктов и усовершенствования их функциональности.

Какие задачи IGA-системы решают эффективнее, чем продукты IdM:

  • Работа с заявками на предоставление доступа к информационным ресурсам. Часто бывает, что в такие документы необходимо включить несколько сотрудников и несколько пунктов по различным правам доступа. IGA-платформы допускают отдельное рассмотрение для каждого сотрудника и частичное согласование. В процессе обработки заявка может быть разделена на части, если это требуется. Часть автоматически исполняется, по другой части можно запросить уточнения. Таким образом, нет необходимости оформлять заявку повторно.
  • Сертификация и ресертификация доступа. Первый процесс подразумевает подтверждение существующих прав, второй — проверку и пересмотр полномочий при каких-либо штатных или функциональных изменениях, например, при переходе сотрудника на новую должность. Благодаря IGA-платформам сертификация и ресертификация оперативно происходят в рамках внутренних регламентов компании.
  • Определение степени риска, сопряженной с отдельными ролями и присущими им правами. Такая опция IGA-платформ называется скорингом рисков и реализуется в ходе сертификации доступа, при обработке запросов на назначение полномочий, формировании ролей.

Резюмируем — IGA-продукты предоставляют более риск-ориентированный вариант управления доступом, чем IdM-системы, позволяют применять гибкий подход к назначению полномочий и осуществлять более детализированный контроль доступа с использованием аналитических инструментов. Такие платформы могут подстраиваться под актуальные задачи организации, помогать в расследовании внутренних инцидентов, упрощать работу с заявками пользователей и ролевой моделью.

Возможности современных IdM/IGA-платформ

Работа каждого продукта выстроена по-разному, поэтому расскажем о ключевых возможностях на примере нашего решения Solar inRights. В нем реализованы:

  • Графический визуальный конструктор бизнес-логики, позволяющий моделировать различные бизнес-процессы и детально описывать их структуру.
  • Модуль управления SoD-конфликтами с возможностью предотвращать риски, связанные с полномочиями пользователей. Он позволяет спрогнозировать, насколько критичным окажется то или иное сочетание прав, назначенное конкретному сотруднику.
  • Удобные визуальные инструменты администрирования, например, конструкторы маршрутов согласования заявок и назначения ролей, матрица SoD-конфликтов, каталоги ролей и т.д.
  • Продуманная система провижининга, позволяющая управлять не только учетками внутри целевых ИС, но и доступом к другим объектам, например, отдельным папкам, каталогам, группам.
  • Расширенная функциональность для обработки пользовательских заявок на назначение прав доступа к тем или иным ресурсам, благодаря которой IdM/IGA-система может запрашивать у авторов дополнительную информацию, например, для уточнения отдельных пунктов.
  • Инструменты для оптимизации массовых операций с ролями. Они позволяют администраторам запускать различные процессы по выбранным ролям: устанавливать владельцев учетных записей, исключать роли из каталога или удалять их, расширять и дополнять и т.д.
  • Модуль работы с нарушением внутренних политик безопасности. Solar inRights умеет не только выявлять расхождения, но и реализовывать различные сценарии работы с ними. Например, сотрудник службы безопасности может применить расширенные фильтры и посмотреть выборки нарушений по конкретным системам, с участием отдельных пользователей, за определенные даты, а также исправить нарушения, запустить процесс легализации, либо провести служебное расследование.

Также в системе реализована поддержка совмещения должностей. Это дает возможность назначать полномочия одному сотруднику на время отсутствия другого, организовывать доступ к объектам информационных систем для временных трудовых коллективов и др. Все эти операции автоматизированы, благодаря чему компаниям удается избегать простоев в работе из-за долгих процессов пересмотра ролей и согласования прав.

И еще одно важное преимущество нашей IdM/IGA-системы в контексте осуществления бизнес-процессов — возможность параллельно вести учет управленческой и организационной структур и соответственно этому управлять правами доступа сотрудников.

возможности idm-системы

Преимущества управления доступом посредством IdM-систем

Начнем с ключевых преимуществ:

  • Реализация принципа наименьших привилегий и снижение рисков инцидентов, возникающих из-за избыточных прав доступа.
  • Снижение трудозатрат системных администраторов, которые обычно отвечают за работу с учетными записями и изменение полномочий пользователей в ИС.
  • Сокращение затрат на содержание IT-инфраструктуры путем обнаружения и отключения неактивных учетных записей.

Также можно выделить преимущества использования IdM-систем для каждого сектора по отдельности. Например, для бизнеса это безопасная и быстрая интеграция новых сервисов с сохранением контроля над полномочиями, прозрачность процесса получения прав доступа. Для ИТ: автоматизация рутинных процессов, удобный сбор сведений и подготовка детализированной отчетности для аудита прав доступа к корпоративным данным, отказ от лоскутной автоматизации, эффективное управление доступом к различным объектам информационных систем. Для службы безопасности: обеспечение соблюдения внутренних регламентов компании, сокращение количества инцидентов из-за избыточных полномочий, сбор информации о правах доступа подразделений и конкретных сотрудников для быстрого расследования нарушений.

ЗАКЛЮЧЕНИЕ

К использованию IdM-систем приходят компании, которые хотят выстроить эффективное централизованное управление доступом, соблюсти требования регуляторов отрасли, автоматизировать рутинные процессы, снизить риски ИБ, связанные с назначением и изменением полномочий сотрудников. Для отечественных организаций подходит зрелая адаптивная платформа Solar inRights, которая построена на импортонезависимых компонентах и может эксплуатироваться в рамках программы импортозамещения. Продукт отличается высокой производительностью, легко масштабируется, кастомизируется под актуальные задачи предприятия. С помощью нашей IdM/IGA-системы можно из интуитивно понятного интерфейса управлять ролями и полномочиями, маршрутами согласования заявок и другими процессами, связанными с правами доступа.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Визуальный конструктор бизнес-логики на основе Camunda BPM

Визуальный конструктор бизнес-логики на основе Camunda BPM

Узнать больше
Результат от внедрения системы управления доступом

Результат от внедрения системы управления доступом

Узнать больше