Портал №1 по управлению цифровыми
и информационными технологиями

Обучение
по ITIL 4, ITSM, PRINCE2
Деловые
игры
Консалтинг
по управлению ИТ

Управление доступом и IDM

Управление доступом и учётными записями.
Identity and access management

Определение ролей для IDM. Два подхода

Внедрение ролевого управления доступом может принести много пользы, если определять роли правильно. Ролевая модель доступа позволяет предоставлять и ограничивать доступ как сотрудникам компании, так и контрактникам, аудиторам и другим временным пользователям, даже клиентам. Применение ролей в IDM системе позволяет упростить аудит и отчетность. Основная трудность при использовании ролей — правильно их определить. Для решения этой проблемы были придуманы два подхода: первый — определение ролей сверху вниз, второй — опредление ролей снизу вверх. Использовать их необходимо последовательно. Первый метод заключается в определении ролей совместно с владельцами систем и непосредственными руководителями сотрудников. Сначала необходимо встретиться с владельцем системы, чтобы понять, как предоставляется доступ, и кто какой доступ должен получать...

Управление учётными записями и доступом — прогноз на 2016 год

Начало года богато на разнообразные прогнозы в различных сферах. Не стало исключением и управление учётными записями и доступом. Мишель Во (Michelle Waugh), директор подразделения по защите информации компании "CA Technologies", в своей заметке в корпоративном блоге рассказывает о пяти трендах, которые, по её мнению, будут оказывать самое сильное вляние на данную область в наступившем году. 1. Будет увеличиваться количество бизнес-пользователей, использующих службы для управления учётными записями — функция постепенно уходит от ИТ к бизнесу. Это потребует улучшений в пользовательских интерфейсах: они должны стать более интуитивно-понятными и бизнес-ориентированными. Ну а это, в свою очередь, приведёт к улучшению взаимодействия между клиентами и бизнес-пользователями...

Проектный опыт: интеграция IDM и Service Desk

В наших заметках и статьях мы не раз писали о том, как полезно интегрировать IDM и Servise Desk.Сегодня расскажу подробнее на примере реального проекта, что собой может представлять такая интеграция, как она работает и какую пользу позволяет получить. Задача была следующей: автоматизированное исполнение в IDM согласованных в SD заявок на управление учетными записями (добавление/отзыв прав, блокировка, сброс пароля, изменение информации). Основной плюс здесь, конечно же, в автоматизированном добавлении/отзыве прав доступа, что существенно уменьшает количество ручного труда по управлению доступом в системе. Ролевые модели для управляемых систем уже существовали на момент начала работ, поэтому в IDM системе использовались уже задокументированные роли с определенным набором прав в управляемых системах. Схема...

Стандарты ролевого подхода к управлению доступом

Не так давно мы с моим коллегой, Александром Омельченко, провели вебинар, посвящённый современным подходам к управлению учётными записями и доступом. На нём в числе прочего мы рассказывали и о ролевой модели, как об одной из составляющих эффективного решения задачи управления доступом в компаниях и её преимуществах. Хочу продолжить начатое, немного детальнее рассказав о ролевом подходе, основываясь на существующих международных стандартах, которые посвящены ролевому управлению доступом (Role-Based Access Control, RBAC). Хотел бы выделить три стандарта по теме, которые взаимоувязаны друг с другом: INCITS 359-2012 «Information Technology — Role Based Access Control» INCITS 494-2012 «Information technology — Role Based Access Control — Policy Enhanced» INCITS...

Девятый сезон бесплатных вебинаров по управлению ИТ

Компания Cleverics, ведущая компания по услугам обучения и консалтинга в области управления ИТ в России и СНГ, начинает очередной сезон бесплатных обучающих вебинаров по управлению ИТ. В программе: Современное управление учётными записями и доступом Обзор основных ИТ-рисков (на основе COBIT5 for Risk) EVA-анализ (метод освоенного объема) Поддержка и бизнес-ориентированный каталог ИТ-услуг Управление конфигурациями по COBIT5: теория и практика Ведущие вебинаров – тренеры и консультанты Cleverics: Денис Денисов, Александр Омельченко, Павел Дёмин, Андрей Труфанов, Евгений Шилов, Артём Мукосеев. Вебинары пройдут с 22 октября по 17 декабря 2015 года. Получить дополнительную информацию и зарегистрироваться для участия можно на сайте Cleverics. Вебинары CleverTALK...

Role mining. Построение ролевой модели

Как известно, одна из основных трудностей в проектах по управлению доступом — это построение ролевой модели. Сложность построения модели повышается с каждой дополнительной управляемой системой, включенной в охват проекта. Построение актуальной ролевой модели для нескольких систем с нуля может растянуться на месяцы, а то и годы. Такая модель может устареть ещё до начала ее использования. Одно из решений этой проблемы — инструменты построения ролевой модели (Role mining tools). Инструменты эти могут сильно отличаться по логике своей работы, стоимости, юзабилити и т.д., но принцип работы и цели у них общие — это сбор информации о текущих правах сотрудника в информационных системах, анализ "повторяемости" этих прав для сотрудников с...

IDM в реальном мире: пора выйти из сумрака

Месяц назад я запустил небольшой опрос, чтобы выяснить реальную практику управления доступом: есть ли у кого-то (и применяются ли) ролевые модели? регламентирован ли процесс? налажена ли автоматизация рутинных операций? а с аудитом как? Август — не самое лучшее время для выяснения общественного мнения. Честно говоря, я собрал только три десятка ответов, что для обобщения и анализа слишком мало. Поэтому снова обращаюсь к читателям и комментаторам с просьбой заполнить короткую форму. Для поддержания интереса готов сообщить две неожиданные находки, которые увидел из уже полученных ответов. Знаете ли вы, что более трети ответивших компаний используют для управления доступом ПО собственной разработки? И только...

Узнать о RESILIA за 3 минуты

Для тех, кто стремится быть в курсе известных стандартов, методологий и сборников лучших практик, но не имеет достаточно времени, компания Van Haren Publishing регулярно публикует краткие трёхминутные обзоры, благодаря которым можно познакомиться с основными идеями. На прошлой неделе вышло описание нового набора лучших практик в области информационной безопасности – RESILIA™ Cyber Resilience Best Practices.  Редакция портала RealITSM подготовила для вас перевод данного обзора, ознакомиться с оригинальной версией можно на сайте Van Haren Publishing. Общие сведения RESILIA входит в портфель лучших практик компании AXELOS наряду с ITIL и PRINCE2. Публикация описывает системный подход к управлению информационной безопасностью и спроектирована с учетом...

Управление доступом на основе атрибутов

Продолжаем тему управления доступом. Недавно мы рассказали о модели RBAC и запросах на доступ, которые​ можно использовать там, где возможностей RBAC не достаточно. Но, как было показано, запросы на доступ так же имеют свои недостатки, главным из которых является накопление прав, предоставленных через запросы. Как же повысить эффективность управления доступом? Одним из подходов является использование управления доступом на основе атрибутов (ABAC). Этот подход использует анализ атрибутов субъектов и объектов доступа, а также времени и среды. Доступ предоставляется на основе правил или политик, которые представляют из себя набор условий для проверки атрибутов, например: Бизнес-Правило: ​"Менеджер может редактировать заказ, только если стоимость заказа не выше 1000 руб. и заказ находится в его филиале"...

Опрос: реальная практика управления доступом

Постоянные читатели портала знают, что мы всё время осваиваем что-то новое. Внимательные читатели вспомнят, что одна из новых (для нас) тем — управление учётными записями и доступом. За последнее время мы познакомились с практикой в этой области во многих компаниях, и общее впечатление, оставшееся от знакомства, скорее грустное. Условно все известные компании можно поделить на три группы: Погибают под количеством заявок на доступ, имеют сложности в контроле, аудите, хотят улучшить ситуацию, но пока не успели. "Внедряют Oracle IDM", при этом за словом "внедряют" скрывается многолетний дорогущий проект (начался давно, до финиша далеко), а под словами "Oracle IDM" подразумевается любая большая, тяжёлая, промышленная система...

За пределами RBAC

Совсем недавно мы рассказывали о ролевой модели управления доступом (RBAC). Выявили, какие есть сильные стороны и ограничения данной модели. В конце был сделан вывод о том, что RBAC — это не панацея, не волшебное средство. По показанным в заметке особенностям, организация, скорее всего, никогда не будет внедрять у себя 100%-е ролевое управление доступом, т.е. использовать для организации доступа только роли. Это означает, что для эффективного управления доступом ролевую модель нужно дополнять ещё какими-то подходами. Какими? Одной из стратегий может быть управление доступом на основании запросов на предоставление прав доступа. Суть её в том, что пользователь, которому нужны дополнительные к уже имеющимся...

 
DevOps
Kanban
ITSM
ITIL
PRINCE2
Agile
Lean
TOGAF
ITAM