Solar inRightsのアクセス制御システムとユーザーアカウントの開発を担当する私たちのチームは、宣教活動のアイデアを思いつきました(どんなに大きく聞こえても)。「学位と世界に」訴えを書いたら、それをバランスのとれたものにする便利なツールにしましょう決定。 したがって、IdMソリューションの実装に伴うアクションと手順を明確に理解するのに役立つ資料の全体的なサイクルを構成することが決定されました。
理解できない用語を避け、すべてを説明しようとします。 不明な点がある場合や質問がある場合は、コメントでいつでも質問できます。 私たちはあなたの提案を受け入れています-どんな側面に特別な注意を払うべきか。
初期段階では、トピックごとに次の内訳が表示されます。
- IdMとは何ですか?
- IdMの実装についてどう考えるかを決定する方法は?
- IdMが必要であることに気付きました-次は何ですか?
- 財政について...
- 契約があります。 仕事はどのように始まりますか?
- 実装の準備。
- 実装自体のプロセスで作業する(実装エンジニアの生活から数日)。
- 「生産的」システムおよび関連手順の翻訳。
- 「私たちは構築し、構築し、最終的に構築しました...」。 次は?
トピックのリストと数は、聴衆の興味と著者のインスピレーションに応じてわずかに異なる場合があります:)
だから要点をつかもう!
パート1. IdMとは何ですか?
IdMについて話すときは、ユーザーアカウント管理とユーザー権限とは何か、アクセス制御とは何かを説明することから始めてください。
正しくしましょう。 まず、IdMソリューションのクラスの名前がどこから来たのかを理解する価値があります。 これは、「 Id entity Management 」の略です。 「資格情報管理。」 ウィキペディアに目を向けます(はい、彼女にそうです、これはGoogleの最初のリンクです)。
「ID管理(ID管理、略してIdM、場合によってはIDM)-情報システムのセキュリティとパフォーマンスを向上させることを目的としたユーザー資格情報、アクセス制御および管理システム(ACS)を管理するための一連のアプローチ、プラクティス、テクノロジー、および特別なソフトウェアコストを削減し、ダウンタイムを最適化し、反復タスクの数を減らします。」 ( ソース )。
これはロシア語の記事からの抜粋ですが、識別、認証、承認、アクセス制御に関する記事への参照を除き、この段落に限定されています。 定義は、あなたが予想するほど悪くはありません。 与えられた一節で注意を払う価値があるものは何ですか? 斜体を強調するために斜体を強調します。
「ID管理(Eng。ID管理、略してIdM、場合によってはIDM)- 情報のセキュリティと生産性を向上させることを目的とした、ユーザー資格情報、アクセス制御および管理システム(ACMS)を管理するための一連のアプローチ、プラクティス、テクノロジー、および特別なソフトウェア 「コストを削減し 、ダウンタイムを最適化し、反復タスクの数を削減するシステム 。」
すなわち 資格情報とアクセスの管理の本質は、たった1つのシステムに集約されるわけではありません。これは一種の「良くする」ボタンになります。 これは次のような複雑なものです。
- 上記の活動の目的の決定、
- 選択した目標を達成し、タスクを解決するためのアプローチの仕様、
- プロセスと手順の調整、
- 事業構造における役割の分布、
- 資格情報とユーザー権利を管理するソリューションを選択し、
- また、完成に近づいた-IdMソリューションを実装する実際のプロセス。
さて、私たちはそれを理解しました。 しかし、まだ:
- 資格情報管理には正確に何が含まれますか?
- このアクティビティに関連する手順とプロセスは何ですか?
最も興味深い部分に来ました。 興味深いのは、アクセス制御と資格情報に関連するものと、もはや適用されないものを正確に示すことが難しいことです。 Identity Managementは非常に広範であり、許可する場合は、「ロード済み」および「無制限」の用語であり、これには多くの概念が含まれます。 実際には、各組織にはアクセス制御に対する独自のアプローチと、IdMトピックに関連するものとそうでないものに関するアイデアがあるという事実に体系的に直面しています。
私は象を描写しようとする3人の盲目の人々についてのable話を思い出します。1人は後ろから象に近づき、その尾を感じ、象はロープのように見えたと言いました。 2番目は前に出て、トランクを感じ、象はヘビのようだと言った。 三人目は横に上がって足を感じ、象は柱や柱に似ていると言いました。 一番下の行は、それぞれ個別に不完全な情報を持っていたため、象に遭遇し、それが何であるかについての手がかりがなければ、象全体を認識できなかったということです。
同様の話であるIdMでは、システムの充実度を実現するには機能と機能が多すぎます。 ソリューションを使用する前に誰も考えなかった完全に予期しないトピックが存在する場合があります。 ISおよびITの専門家は、アクセスおよび資格情報管理の技術的なコンポーネントだけでなく、各企業のIdM関連プロセスのニーズも理解することが重要です。 毎年インフラストラクチャの状況がより複雑になり、アクセス制御と資格情報の以前の効果的な方法(アクセスグループの手動管理、ディレクトリサービス、紙のロールモデルの実行試行、ユーザープロファイルなど)がニーズを満たせなくなったことを考慮する価値がありますビジネス。 したがって、時間の経過とともに、識別、認証、承認(集合的に-アクセス制御)および監査システムを管理する最新の手段に置き換えられます。
何らかのIdMソリューションの導入について話し始めると、会社の代表者は、実装プロセス自体を開始する前でも、次のことを完全に理解する必要があることに気付くことがよくあります。
- 会社の人事プロセスとは何ですか。
- 誰がどのように各ユーザーがアクセスできる場所を決定します。
- 役割は何ですか。
- 各ユーザーが利用できるサービス。
- さまざまなビジネスシステムでデータ更新を同期する方法。
- 適用される手順。
- システムなどで実行する監査
アクセス制御にはいくつかのレベルがあることを思い出してください。
- 管理(ポリシーと手順、管理とスタッフのトレーニング)。
- 物理的(境界セキュリティの確保、作業領域の分離、データバックアップ)。
- 技術(システムへの論理的および物理的アクセスの区別、ネットワークアーキテクチャの改訂、データセキュリティ、監査)。
それらはすべて、資格情報とユーザー権利を管理するプロセスがどのようになるかに影響します。
IdMソリューションの実装をすでに経験している同僚とコミュニケーションをとりながら、顧客企業のITおよび情報セキュリティの専門家向けにIdMの実装と開発の新機能を見つけようとしました。 インタビュー中に、アクセス制御へのアプローチを再検討し、既存のビジネスプロセスに変更を加え、多くの情報システムに変更が生じたなどのことが明らかになりました。
上記のすべてを引用して、IdMソリューションの実装に誰も関与させないようにするのではなく、だれもが作業の前線をほぼ理解できるようにし、次のようなだまされた期待を避けます。 IdMの導入により、すぐにリラックスできます...」
IdMの実装は、インテグレーターのエンジニアが選択したソリューションをどのように展開したかという話ではなく、「すべてがすぐに良くなった」。
これは、ITおよび情報セキュリティサービスの成熟度を変換および成長させる過程で、プロセスおよび手順、物理的、技術的、管理のリストを含む、すべてのプロセス参加者、アカウント、およびユーザーの権利に対して明確な目標と目的を備えたアクセス制御システム全体がどのように作成されるかについてのストーリーですIdMソリューション自体またはIGAプラットフォームだけでなく、対策も含まれます。
このようなシステムの作成に慎重かつ有能にアプローチする方法については、可能な限り詳細に一連の記事で説明します。
発表として、次の記事で説明する内容を引用します。
- 特定の企業がすでにIdMを実装する価値があることを理解する方法は? 頻繁な状況と問題の物語。
- 従業員のアクセス制御プロセスを実装し、IdMソリューションを使用するための可能なオプション。
- 監査とコンプライアンスについて。
さらに、私の意見では、IdMがITSMと連携してどのように機能するかに関するSolar Securityの同僚の記事を読むことは有益です。