Для того чтобы понять, какими рисками может управлять
IdM, нужно рассмотреть, какими данными он обладает и какие инциденты умеет выявлять. Уровень качества данных и, соответственно, оценки сильно зависят от стадии внедрения и организации базовых процессов управления доступом. Рассмотрим качество и полноту данных на разных этапах внедрения системы:
Итак, IdM-система, в которой выполнена первичная реконсиляция, знает:
- Пользователей информационных ресурсов: обладает информацией о физическом лице, его статусе по отношению к организации (внешний или внутренний пользователь, подразделение, должность, статус сотрудника — для внутренних пользователей).
- Учетные записи пользователей: знает, какие учетные записи какому лицу принадлежат, их статус, и по возможности дополнительные параметры, такие как дата последнего входа.
- Текущие права учетных записей.
2. IdM, в котором выполнена первичная сертификация прав доступа и учетных записей, а также настроен аудит, дополнительно обладает сведениями:
- Кто подтвердил принадлежность учетной записи.
- Кто подтвердил необходимость прав доступа.
- Когда пользователь получил доступ.
- Когда пользователь лишился доступа.
3. IdM, в котором настроены процессы самообслуживания или проведена интеграция с ITSM, знает:
- На основании какого запроса пользователь получил права, кто создал запрос, и кто его подтвердил.
- На каком основании и в соответствии с какой должностью был сделан запрос.
4. IdM, в котором построены процессы аттестации прав по расписанию и событиям, знает, когда в последний раз пересматривался доступ.
5. IdM, в котором построена ролевая модель, знает:
- На основании какой должностной функции пользователь обладает правами доступа и учетными записями.
- IdM, в котором настроен SoD, знает о пользователях, совмещающих критичные права доступа.
- IdM, в котором указан уровень риска для прав доступа, знает привилегированных пользователей.
- IdM, в котором настроена рисковая модель, гораздо более точно определяет пользователей, обладающих критичными наборами полномочий.
Приведенного перечня знаний достаточно, как минимум для определения следующих рисков:
- Риск компрометации учетной записи оценивает уровень ущерба, который может причинить злоумышленник, завладевший отдельной учетной записью в соответствии с ее привилегиями.
- Риск зловредного поведения пользователя оценивает уровень ущерба, который может причинить лицо, обладая всем набором учетных записей сотрудника. В данном случае в качестве нарушителя может рассматриваться как сам сотрудник, так и некоторый злоумышленник, скомпрометировавший все учетные записи пользователя.