Technologinės naujienos

Tapatybės valdymo sprendimai: patogumas didinantis saugumą

Podcast’ai Spotify platformoje

Didžioji dalis sėkmingų kibernetinių atakų (apie 70 proc.) ir jautrių duomenų vagysčių per karantiną pavyko dėl blogai apsaugotų naudotojų prisijungimų, parodė tyrimai, kuriuos atliko IBM ir „Centrify“, aiškindamiesi kibernetinio saugumo situaciją darbo iš namų sąlygomis. Kitaip tariant, karantino situacija priminė primirštamą faktą – duomenų saugumas tiesiogiai susijęs su naudotojų tapatybės saugumu.

Vienas iš būdų užtikrinti naudotojų tapatybių saugumą – tapatybės valdymo sprendimai ir procesai, sako „Blue Bridge“ infrastruktūros sprendimų vadybininkas Kipras Kretavičius, pasakodamas, kaip tapatybės valdymo sprendimai padeda spręsti bazines saugumo problemas, taupo IT administratorių ir eilinių naudotojų laiką bei pataria, nuo ko pradėti tinkamą tapatybės valdymą organizacijoje.

Kokie elementai sudaro tapatybės valdymą?

Tapatybės valdymo sprendimus (angl. Identity and Access Management, IAM) galima apibūdinti kaip procesų ir technologijų rinkinį, kuris apima visą naudotojų ciklo valdymą: vieningo prisijungimo (angl. single sign on) funkcionalumą, kelių faktorių autentifikavimą, kredencialų valdymą.

„Šiemet papildytos „Blue Bridge“ paslaugos tapatybės valdymo srityje apima ne tik šiuos elementus, bet ir saugumą didinančius sprendimus, pavyzdžiui, privilegijuotų naudotojų tapatybės valdymą, tapatybių ir prisijungimo teisių stebėjimo bei analizės įrankius“, – sako K. Kretavičius.

Pašnekovas pažymi, kad tapatybės valdymo sprendimai rinkoje nėra naujiena: jie buvo sukurti didesniam patogumui ir greičiui administruojant didelį kiekį skirtingas teises turinčių naudotojų paskyras, tačiau šiandien gali pagerinti ir kibernetinį saugumą.

Saugesnės paskyros skirtingose sistemose ir programose

Įvardydamas svarbiausią tapatybės valdymo naudą saugumo srityje, K. Kretavičius apibendrina, jog nuotolinio darbo sąlygomis šie sprendimai užtikrina, kad prie įmonės įrenginių bei sistemų jungtųsi tik darbuotojai, o jiems suteiktos prieigos teisės bei leidimai atitiktų geriausias saugumo praktikas, t. y. visi darbuotojai turėtų tik tokias teises, kokių reikia jų darbui.

„Be to, karantino situacijoje šoktelėjo „Office 365“, „Slack“, „Zoom“, „Dropbox“ ir kitų bendradarbiavimo programų naudojimas. Susirašinėjimai ir įmonei svarbūs dokumentai dabar saugomi net keliose platformose ir dažnai neaišku, kas gali prieiti prie šių duomenų. Tokia situacija gali sukelti daug galvos skausmo, kai prireiks šias paskyras šalinti arba nustatyti, kaip galėjo nutekėti duomenys“, – sako K. Kretavičius.

Šiuos saugumo galvosūkius tapatybės valdymo sprendimai sprendžia per automatizuotą naudotojų gyvavimo ciklo valdymą. „Kai naudotojas sukuriamas ir ištrinamas automatiškai, sumažinama rizika, kad prie įmonės sistemų prieigą turės darbuotojai, kurie neturėtų jos turėti: pavyzdžiui, atleisti, pakeitę pareigas, po laikino pavadavimo. Be to, ir „hakerių“ padaryti pakeitimai gali būti automatiškai atstatomi sinchronizavimo ciklo metu“, – paaiškina „Blue Bridge“ infrastruktūros sprendimų vadybininkas.

Daug paprastesnis slaptažodžių atstatymas

Pasakodamas apie įprastas, laiką taupančias tapatybės valdymo sprendimų naudas, K. Kretavičius pirmiausia pamini procedūrų, susijusių su slaptažodžiais, supaprastinimą.

„Blue Bridge“ skaičiavimais, įmonėje, kurioje dirba 500 darbuotojų, per mėnesį naudotojų slaptažodžių atstatymui sugaištama apie 20 valandų IT administratorių laiko. Aišku, ši statistika gali kisti, priklausomai nuo naudotojų skaitmeninio raštingumo, sistemų kiekio ir t. t. Tačiau negalima pamiršti, kad su darbinių paskyrų slaptažodžiais problemos gaišina ir darbuotojus“, – pažymi „Blue Bridge“ infrastruktūros sprendimų vadybininkas.

Naudojant tapatybės valdymo sprendimus, šias problemas leidžia spręsti vieningo naudotojų prisijungimo sistema (SSO). Ji leidžia naudotojams turėti vieną prisijungimo vardą ir slaptažodį visoms darbui naudojamoms sistemoms. Papildomas įrankis gali būti naudojamas ir savarankiškam slaptažodžių atstatymui (angl. self service), kuris dar labiau sumažina IT administratorių krūvį. Kaip pastebi K. Kretavičius, apskritai, sumažinus skirtingų slaptažodžių kiekį, galima sustiprinti jų saugumą, sukurti sudėtingesnes slaptažodžių taisykles ir taip sistemiškai didinti paskyrų saugumą.

Automatizuojami rutininiai, bet sudėtingi darbai

Tapatybės valdymo sprendimai patrauklūs ir tuo, kad leidžia automatizuoti ne tik paprastas, bet ir labai svarbias užduotis, pavyzdžiui, skirtingų prieigos teisių suteikimą naudotojams.

„IT administratoriai mato visas paskyras skirtingose sistemose, o drauge – ir tai, kokias teises ir prisijungimus naudotojai turi“, – paaiškina K. Kretavičius ir priduria, kad dėl tokio centralizuoto valdymo atsiranda galimybė ne tik tvarkingiau, bet ir greičiau suteikti arba panaikinti prieigos teises.

„Remdamiesi „Blue Bridge“ patirtimi, apskaičiavome, kad įmonėje, turinčioje 500 darbuotojų, naujam darbuotojui prieigos teisių suteikimas užtrunką apie savaitę, neskaičiuojant darbinių „Facebook“, „Google Analytics“ paskyrų. Viena vertus, teisių suteikimas yra sudėtingas, kelias šalis apimantis procesas, kita vertus, su tapatybės valdymo sprendimais nepaisant šio sudėtingumo, visas procesas gali būti automatizuotas ir trukti ne savaitę, o vieną parą“, – sako pašnekovas ir paaiškina, kad naudojant tapatybės valdymo sprendimus, naudotojas sukuriamas tik vienoje sistemoje, pavyzdžiui, personalo valdymo, ir iškart prasideda automatinis procesas, kuris pagal nustatytas taisykles sukuria paskyras ir priskiria teises naudotojui visose jam reikalingose sistemose.

Be to, esamiems darbuotojams sukuriama galimybė patiems inicijuoti prieigos teisių suteikimą – tereikia sistemoje pateikti prašymą ir gavus vadovo patvirtinimą, teisių suteikimas vyksta automatiškai.

„Galiausiai, tokiu būdu paskyras ne tik lengviau kurti, bet ir naikinti – IT administratorius arba personalo vadovas gali vieno mygtuko paspaudimu panaikinti naudotojo prieigą prie visų sistemų. Taip užtikrinama, kad naudotojas, kuris nebedirba įmonėje arba specifinėse pareigose, nebegalės prisijungti prie sistemų ir tyčia ar netyčia daryti žalos įmonei“,– pasakoja K. Kretavičius.

Nuo ko pradėti tapatybės valdymo diegimą?

Pasakodamas apie tai, kas gali padėti priimti sprendimą dėl tapatybės valdymo sprendimų reikalingumo, K. Kretavičius rekomenduoja pasikalbėti su IT administratoriais bei kitomis suinteresuotomis šalimis ir sudaryti sprendimo poreikio analizę.

„Tai padės lengviau pasirinkti tinkamą įrankį, nes skirtingose įmonėse tapatybės valdymo sprendimų reikalingumas skiriasi. Pavyzdžiui, įmonėms, kurios turi daug skirtingų sistemų ir naudotojų, labiausiai reikia vieningo prisijungimo funkcionalumo, o toms, kuriose daug IT administratorių – privilegijuotų paskyrų apsaugos. Prieš diegiant tapatybės valdymo sprendimus taip pat svarbu įsitikinti, kad komanda yra nusiteikusi juos naudoti“, – akcentuoja pašnekovas.

Kitas žingsnis galėtų būti rinkos apžvalga. Kaip pastebi „Blue Bridge“ infrastruktūros sprendimų vadybininkas, iš esmės bet kuris produktas, pažymėtas „Gartner“ kvadrante, galėtų padėti įgyventi pokyčius tapatybės valdymo srityje. „Taip pat reikėtų nepamiršti susitvarkyti ir apsirašyti procesų, kuriais vadovaujantis sprendimas bus naudojamas“, – pastebi pašnekovas ir atkreipia dėmesį, kad nei vienas produktas vien savo egzistavimu nesutvarkys įmonėje esančios netvarkos bei neįgyvendins nerašytų taisyklių.

„Aprašę įmonės procesus ir naudotojų tapatybės gyvavimo ciklą, lengviau pasirinksite tarp atvirojo kodo arba mokamų sprendimų. Tai leis pamatyti ir tai, ar šiuo metu dalį tapatybės valdymo užduočių galite atlikti pasitelkę „Powershell“ programavimą“, – sako K. Kretavičius.

Keli patarimai pradėjus naudoti tapatybės valdymo sprendimus

Tiems, kas tik pradėjo pažintį su tapatybės valdymo sprendimais, K. Kretavičius pataria rinktis nesudėtingus, lengvai įgyvendinamus sprendimus: „Pavyzdžiui, kelių faktorių autentifikavimas, prieigos teisių suteikimo tvirtinimo proceso sukūrimas ir kiti smulkūs pakeitimai bus lengviau priimami organizacijoje ir tuo pat metu padės siekti kokybiškesnio tapatybės valdymo.“

Pašnekovas taip pat perspėja, kad pasirinkus pažangius tapatybės valdymo sprendimus, reikėtų stengtis kuo mažiau juos keisti: „Visiškai pritaikyti tapatybės valdymo sprendimą prie sudėtingo, unikalaus proceso įmonės sistemoje gali ir nepavykti, nes kiekvienas sprendimo pakeitimas, išimtis ir nukrypimas nuo standartinio funkcionalumo, paverčia įrankio priežiūrą sudėtingesne.“

Apibendrindamas „Blue Bridge“ atstovas sako, kad svarbiausia nepamiršti, jog tobulėjimas tapatybės valdymo srityje – nenutrūkstamas procesas: „Nuolat atsiranda naujų sistemų arba naujų, vidinių saugumo taisyklių, prie kurių reikia derinti sprendimus. Be to, ateities perspektyva gali atnešti ne tik naujų grėsmių, bet ir pingančius pažangiausius tapatybės valdymo sprendimus, kurie bus vis prieinamesni“, – pažymi K. Kretavičius ir rekomenduoja susikurti tapatybės sistemų vystymo planą ir „pageidavimų sąrašą“, kuriame būtų surašyta tai, ką įmonė norėtų įgyvendinti tapatybės valdymo srityje.

„Galiausiai, nereikėtų pamiršti ir apie tai, kad nuolat vystomi tapatybės valdymo sprendimai ir kitoms sistemoms užtikrina didesnį saugumą ir patogumą“, – primena pašnekovas.

Domina tapatybės valdymo sprendimai? Užpildykite formą ir susisiekite su „Blue Bridge“ komanda

tapatybės valdymas

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau