Тема управления доступом к информационным ресурсам, или говоря более профессиональным языком
IDM (Identity Management), возникла очень давно. Как только появилась первая информационная система, встал вопрос организации доступа к ней. Однако на заре развития информационных технологий управление доступом сводилось к простому заведению учётных записей пользователей и присвоения им логина и пароля. Малое количество информационных систем, отсутствие компьютерных преступлений и непонимание масштаба потенциальных проблем позволяло подразделениям ИТ спокойно жить без каких-либо специализированных систем управления доступом.
Однако время шло, количество информационных систем неуклонно возрастало. Компании переводили в электронный вид все большие объемы информации, включая и наиболее конфиденциальную. Стали выявляться и осмысливаться риски, связанные с тем, что электронная информация имеет совершенно иные способы распространения и требует иных мер для ее сохранения. Стали появляться политики безопасности, сложные системы аутентификации, электронно-цифровые подписи, удостоверяющие центры и многое-многое другое. Да и сотрудники, обеспечивающие доступ, разделились на два больших лагеря: службы информационных технологий (ИТ) и информационной безопасности (ИБ).
В современных реалиях управление доступом превратилось в системную задачу огромной сложности, в рамках которой службы, отвечающие за управление доступом, должны не только открывать, закрывать и изменять доступ для сотен сотрудников к десяткам систем в соответствии со сложными правилами, мгновенно реагируя на прием на работу, увольнения, карьерные перемещения или изменения бизнес-процессов. Но и обеспечивать безопасность корпоративной информации за счет использования современных и сложных систем, таких как системы предотвращения несанкционированного доступа,
инфраструктуры открытых ключей PKI (Public Key Infrastructure) и многих других.
Решение всех этих задач в ручном режиме становиться крайне трудоемким, неэффективным и неизбежно приводит к следующим негативным последствиям:
- Значительным задержкам в скорости выполнения заявок на предоставление и изменение доступа. Не редки примеры, когда в крупных компаниях вновь принятый на работу сотрудник проводит в ожидании получения доступа к положенным ему ИТ-системам до 10 рабочих дней. Т. е. на протяжении первых двух недель работы сотрудник не в состоянии выполнять какую-либо работу и приносить пользу своему работодателю. При том, что зарплату за это время он получит в полном объеме. Не сложно оценить, какие потери будет нести компания, ежегодно принимающая на работу сотни сотрудников и оплачивающая им столь долгий период бездействия.
- Постоянному раздуванию штата ИТ-администраторов — пропорционально росту штата основных бизнес-подразделений и количеству ИТ-систем.
- Дополнительным затратам на приобретение программного обеспечения. По статистике, в компаниях, не имеющих систем автоматизированной оценки соотнесения реальных прав доступа и необходимых для работы прав, в соответствии с ролевой моделью, до 30% лицензий на приобретенное ПО используются не по назначению. Т. е. вы будете докупать новые лицензии на ПО, в связи с расширением штата, не имея представления о том, что 30% сотрудников, за которыми закреплены уже приобретенные лицензии, ими не пользуются и они им для работы совершенно не нужны.
- Появлению в системе неактуальных учетных записей и «мертвых душ», учетных записей уже уволенных сотрудников. А вот эта проблема уже представляет серьезные риски с точки зрения информационной безопасности. Представьте себе, что вы жестко увольняете нерадивого сотрудника за некачественную работу. Очевидно, что после этого у него остается недовольство бывшим работодателем и желание как-то поквитаться с ним, при удобном случае. А тут вдруг выясняется, что у этого сотрудника, уже получившего полный расчет и трудовую книжку, т. е. ничем юридически не связанного с компанией, забыли отозвать права доступа к информационным системам. Ну потерялась служебная записка где-то на пути из отдела персонала до отдела ИБ. О том, что может произойти в подобной ситуации мы регулярно читаем в новостях.
Для эффективной автоматизации процесса управления доступом и решения всех описанных выше проблем и были созданы
системы класса IDM. Простыми словами принципы работы системы IDM выглядят следующим образом. На стадии ее внедрения в компании создается и загружается в систему ролевая модель доступа, т. е. описание категорий сотрудников и необходимых им для работы доступов к тем или иным информационным системам. Сама система IDM, установленная в организации, становится связующим звеном между пользователями и информационными системами, т. е. IDM-система, связанная конекторами со всеми другими информационными системами компании, автоматически заводит и при необходимости изменяет права доступа для сотрудников. При этом в IDM-системе формируется единая база всех прав доступа для всех работающих сотрудников, что очень серьезно облегчает контроль корректности предоставляемого доступа. При этом очень серьезно разгружаются системные администраторы. Вместо ручного заведения пользователей в десятки систем, они администрируют единую базу, обладающую удобными для работы пользовательскими интерфейсами. Но это еще не все, IDM системы обязательно увязываются с кадровыми системами компании, что позволяет мгновенно и в автоматическом режиме получать всю информацию о любых движениях персонала. Т. е. как только в отделе персонала будет проведен приказ о приеме нового менеджера по продажам, IDM-система тут же сформирует для него все необходимые учетные записи во всех положенных ему системах, а при проведении приказа об увольнении автоматически и незамедлительно заблокирует все права доступа.
Удобство таких систем очевидно, и с каждым годом число организаций, постоянно использующих их в своей работе, неуклонно растет. Но давайте попробуем взглянуть в недалекое будущее и попытаться понять, куда будут развиваться эти системы и как они будут выглядеть через 10−15 лет?