Для того чтобы понять, какими рисками может управлять
IDM, нужно рассмотреть, какими данными он обладает и какие инциденты умеет выявлять. Уровень качества данных и, соответственно, оценки сильно зависят от стадии внедрения и организации базовых процессов управления доступом. Рассмотрим качество и полноту данных на разных этапах внедрения системы:
- Итак, IDM-система, в которой выполнена первичная реконсиляция, знает:
- Пользователей информационных ресурсов: обладает информацией о физическом лице, его статусе по отношению к организации (внешний или внутренний пользователь, подразделение, должность, статус сотрудника — для внутренних пользователей)
- Учетные записи пользователей: обладает информацией о принадлежности учетных записей конкретным пользователям, знает их статус, и по возможности дополнительные параметры, такие как дата последнего входа
- Текущие права учетных записей
2. IDM, в котором выполнена первичная сертификация прав доступа и учетных записей, а также настроен аудит, дополнительно обладает сведениями:
- Кто подтвердил принадлежность учетной записи
- Кто подтвердил необходимость прав доступа
- Когда пользователь получил доступ
- Когда пользователь лишается доступа
3. IDM, в котором настроены процессы самообслуживания или проведена интеграция с ITSM, знает:
- На основании какого запроса пользователь получил права, кто создал запрос, и кто его подтвердил
- На каком основании и в соответствии с какой должностью был сделан запрос
4. IDM, в котором построены процессы аттестации прав по расписанию и событиям, знает, когда в последний раз пересматривался доступ
5. IDM, в котором построена ролевая модель, знает:
- На основании какой должностной функции пользователь обладает правами доступа и учетными записями
- IDM, в котором настроен SoD, знает о пользователях совмещающих критичные права доступа
- IDM, в котором указан уровень риска для прав доступа, знает привилегированных пользователей
- IDM, в котором настроена рисковая модель, гораздо более точно определяет пользователей обладающих критичными наборами полномочий
Приведенного перечня знаний достаточно, как минимум, для определения следующих рисков:
- Риск компрометации учетной записи оценивает уровень ущерба, который может причинить злоумышленник, завладевший отдельной учетной записью в соответствии с ее привилегиями.
- Риск зловредного поведения пользователя оценивает уровень ущерба, который может причинить лицо, обладая всем набором учетных записей сотрудника. В данном случае в качестве нарушителя может рассматриваться как сам сотрудник, так и некоторый злоумышленник, скомпрометировавший все учетные записи пользователя.
Читайте продолжение на habr.ru