IdMを実装します。 パート2. IdMの実装について考える価値があるものを判断する方法

IdMに関する記事シリーズの最初の部分では、 IdMとは何かについて説明しました。 今日は最小限の理論があります。ビジネス、IT、情報セキュリティ、監査などの観点から、企業がIdMソリューションを必要とするかどうかを理解する方法についてお話します。 IdM実装の経験に基づいてコンパイルされたいくつかのチェックリストがカットされています。 IdMソリューションを選択する時期であるかどうか、または今のところ会社が既存のプロセスをバイパスできるかどうかを判断するのに役立ちます。







混乱を避けるため、すぐに指摘する必要があります。「IdM」という用語は、アクセス制御手段の全範囲を指し、「IdMソリューション」は、システムとハードウェアのクラスを指します。



何らかの形で、あなたは間違いなくアクセス制御プロセスのセットを持っています。 そして、多くの場合、多くの手作りの作業が必要です。





原則として、これらすべてには、異なるコンソールを見るだけでなく、各システムの管理者に行って必要な情報を尋ねる必要もあります。 部門間の困難な関係という形で複雑な問題が発生することがあります。「 誰でもここで従業員のタスクを設定します!」 「そして」 あなたのためにあなたの仕事をする時間はありません 。」



すべてが必ずしも暗いとは限りませんが、これらの状況の少なくとも1つを認識した場合、IdMが必要です。 むしろ、資格情報とユーザー権利を管理するために何かをする必要があります。 未決定の人のために、状況の変更について考える必要性を示すマーカー状況のチェックリストを提供します(もちろん、無期限に拡張できます)。



1.ユーザーとビジネスの観点から:





2. ITの観点から:





3.情報セキュリティの観点から:





4.インシデント:





5.監査とコンプライアンス:





説明されている状況を認識したら、それらを既存としてマークし、何かを変更する準備ができたら、次に進みます。



ここで、 どのアクセス制御プロセスが最も頻繁に必要かを判断することが重要です



1.人事ローテーションに関連するプロセス:





2.情報リソースおよびシステムへの従業員のアクセスに関連するプロセス





3.ユーザーへのサービスの提供に関連するプロセス





4.インシデント対応とリスク管理プロセス





5.関連プロセスの監査





リストは何度でも変更でき、必要に応じて微調整およびスケーリングできます。 しかし、あなたの会社とあなたが働かなければならない環境を知っているあなた以外の誰も、あなたが絶対にすべきこととそうでないことを正確に言うことはありません。 これをお客様と一緒に分析し、開発の方向性とオプションを提供できます。



アクセス制御プロセスを含む何かを実装するプロセスは、標準と「ベストプラクティス」およびリスク評価の実装に明確に関連しています。 場合によっては、企業は標準を採用し、そこに書かれているすべての内容(および私が出会ったもの)を実装するために、ポイントごとに系統的かつ一貫して試行します。 同時に、標準の 「要件」 に従って、この要件が会社のビジネスのコンテキストに「適合する」かどうか、ボーイングの翼のように特定の各アイテムに費用がかかるかどうかを分析および評価する必要があること認識していません利益をもたらします。



ユーザーの資格情報とユーザーの権利を管理する一連のプロセスを実装するかどうかを決定する負担は、ビジネス担当者にあります。 チームのためにそのような決定を準備するプロセス(はい、チームなしで行うことは不可能です)では、ITおよび情報セキュリティの専門家が、すべての関連プロセス、従業員の役割、技術的手段、および組織的措置を考慮した新しい管理モデルへの移行計画を作成することが重要です。



技術的手段(特にIdMソリューションは、単独で、または他のクラスのシステムと組み合わせて)多くの操作を自動化することにより、ITおよび情報セキュリティサービスの寿命を延ばすことができます。 彼らは何が起こっているかを制御し、システム内のイベントにできるだけ早く応答する機能を提供し、ユーザーアカウントとアクセス権に関する情報を1つのコンソールですばやく取得し、監査を実施し、システムで指定された形式で自動生成されたレポートを受信できるようにします。



IdM-solution-ITおよび情報セキュリティのためのツール。 同時に、会社のすべての従業員がそれを使用できます。この場合、ITおよびISサービスによって提供されるサービスになります。 これにより、ユーザーはアクセスの承認を要求し、プロファイルを変更して情報を更新し、セルフサービスサービスにアクセスできます。 管理者、人事担当者、およびビジネスシステムの所有者については、会社の従業員によるシステムのアクセスおよび使用に関するレポートを生成できます。 したがって、IdMソリューションおよびアクセス制御プロセスの実装へのアプローチは、とりわけ、会社のすべての従業員(およびビジネスユニット、IT、および情報セキュリティ)の利便性と利益の観点から検討する必要があります。



次の記事では、アクセス制御プロセスの計画と実装にアプローチする方法を検討し、このストーリーでIdMソリューションの場所を見つけます。






UPD。 続きを読む:






All Articles