IdM-система

IdM-система

Практично вся інформація в будь-якій організації, будь то дитячий сад з картами учнів або ракетний завод з кресленнями секретних розробок, оцифрована і обробляється за допомогою обчислювальних машин і програмного забезпечення. Бізнес-процеси, розділені на окремі операції, виконуються співробітниками організацій в спеціалізованих (базових або пропрієтарних) прикладних системах. Чим більше користувачів, тим складніше надавати і контролювати доступ до прикладних систем і тим актуальніше і потрібніше стає для організації впровадження IdM-система, тобто ефективне рішення для управління обліковими записами.

Зміст статті:

  1. Практичні вигоди;
  2. Обмеження доступу;
  3. Цілі і завдання;
  4. Світовий та вітчизняний ринок IdM;
  5. Успішні кейси;
  6. Підводні камені;
  7. Впроваджувати чи ні?

Практичні вигоди

IdM-система ідентифікації користувачів і управління реквізитами доступу давно і успішно зарекомендувала себе в якості основного інструменту адміністратора для автоматизації процедур надання та контролю доступу.

В організації, де в повсякденних бізнес-процесах беруть участь один і більше структурних підрозділів, функціональні ролі нерівномірно розподілені між працівниками, чиї робочі місця територіально рознесені, а ступінь їх участі та повноваження регулярно змінюються, система управління обліковими записами і рольова модель доступу є єдиним можливим варіантом автоматизації та збереження тим самим таких дорогих ресурсів, як час, робочі місця і гроші на оплату штату прикладних адміністраторів.

IdM-система не може існувати у вакуумі – вона вимагає інтеграції і не працює сама по собі без настройки і супроводу з боку висококласних ІТ-фахівців. Але навіть це в багатьох випадках не заважає власникам організації в довгостроковій перспективі, при швидкому збільшенні атомарних бізнес-операцій і при бажанні так само швидко реагувати на ці зміни на робочих місцях співробітників, оптимізувати свої витрати на ІТ та істотно економити, в порівнянні з ручним введенням і наділенням працівників правами за традиційною схемою.

Обмеження доступу

Для власників або керівників бізнесу, які на високому рівні розуміють схему роботи свого персоналу і не приземляють на прикладні системи основні функціональні ролі, базовими принципами з точки зору інформаційної безпеки в будь-якому випадку залишаються обмеження доступності оброблюваної в системах чутливої ​​інформації та організація безперервного контролю за дотриманням збудованих обмежувальних заходів. Обмеження доступності інформації третім особам може бути реалізовано:

  • Технічними засобами в рамках прикладного або системного програмного забезпечення;
  • Накладеними (зовнішніми) засобами контролю: служба каталогів, мережеві і локальні політики безпеки, засоби шифрування та ін;
  • Організаційно – шляхом випуску відповідних адміністративно-розпорядчих документів.

При цьому контроль за дотриманням обраних заходів найчастіше виконується за допомогою технічних засобів моніторингу подій і підсистеми повідомлення про настання події з ознаками інцидентів. Такі системи передбачають моніторинг дій користувачів в прикладних системах, моніторинг мережевої активності, моніторинг актуальних вразливостей і інші види моніторингу.

IdM-система: Цілі і завдання

В якості основних цілей при впровадженні автоматизованих засобів управління обліковими записами в будь-якій компанії найчастіше вибирається компіляція з кількох пунктів, представлених нижче:

  1. Автоматизація внутрішніх процесів надання та контролю доступу до автоматизованих систем;
  2. Збільшення швидкості внесення і якості відстеження змін прав доступу користувачів; Зниження числа технічних збоїв і помилок в процесі експлуатації і адміністрування прикладного та системного програмного забезпечення;
  3. Побудова централізованої і керованої архітектури для ІТ-підрозділів в організації;
  4. Уніфікований підхід до надання доступу в масштабах єдиної організації / групи компаній;
  5. Істотна економія ресурсів на експлуатацію автоматизованих систем;
  6. Проведення організаційно-штатних і оптимізаційних заходів в ІТ-підрозділах і скорочення внутрішніх фінансових витрат;
IdM-система
IdM-система

Світовий та вітчизняний ринок IdM

Ринок IdM-рішень в світі з 2013 р. являє собою обмежену більшість промислово підтримуваних, у великій мірі інтегруються між собою і доповнюють один одного рішень. За даними аналітичних звітів Gartner, 7-10 найбільших гравців ринку щорічно залишаються у фокусі, несуттєво міняючись місцями і поглинаючи більш дрібні компанії.

IdM-система

Наш ринок IdM традиційно представлений не більше ніж дюжиною промислових рішень, деякі з яких, що не може не радувати, є високотехнологічними розробками вітчизняних компаній. Ці розробники в ніші світового ринку тільки починають конкурувати з цифровими гігантами класу IBM і Oracle, а й у нас вони вже добре себе зарекомендували і мають широку клієнтську базу з організацій, які дотримуються стратегії заміщення імпорту.

Успішні кейси

Великі компанії свідомо йдуть на ризик і впроваджують у себе IdM-системи, керуючись цілями і завданнями по автоматизації рутинних процедур. Одним з найвідоміших кейсів з впровадження IdM в кредитно-фінансових організаціях останніх років є позитивний досвід одного з найбільших банків країни. Поява системи управління доступом дозволило їм поміняти існуючі на той момент акценти. Ті аспекти, на які при звичайних і звичних процесах в банку взагалі б не звернули уваги, зараз здобули велику значимість. Якщо раніше сама процедура управління заявками лякала своєю складністю і безконтрольністю (нагадаю – папір, скан, електронна версія, знову папір), то зараз вона повністю автоматизована. Проект по ходу свого виконання зажадав вдосконалення бізнес-процесів, підвищився рівень компетенцій фахівців в частині методики управління правами, а також відбулася якісна зміна ставлення до процесу управління доступом.

Читали про Систему KPI?

Підводні камені

Не всі компанії оптимістично налаштовані і тим більше готові витрачати бюджет на впровадження систем управління обліковими записами, а саме – компанії і / або окремі ІТ-керівники, які мають негативний досвід впровадження IdM-системи. До числа основних спірних моментів з точки зору оптимізації та економії найчастіше відносять:

Непрогнозовано розтягнуті за часом терміни введення в експлуатацію цільового рішення всередині інфраструктури замовника при кількості підключаються систем більше 10; Невиправдано висока вартість впровадження і володіння рішеннями класу IdM в перспективі 3-5 років для невеликої організації; Неготовність світових і вітчизняних вендорів гнучко реалізувати інтеграцію своїх продуктів з пропрієтарними прикладними автоматизованими системами і вносити зміни в архітектури рішення в процесі нетипового впровадження; Високі трудовитрати на супровід і негнучкість схеми роботи за умови зміни компонентів зовнішньої по відношенню до IdM-інфраструктури; Статичність і / або пряма залежність коректної роботи від стабільності і незмінності суміжних систем; Негнучкість системи до життєвих ситуацій і / або неможливість закладення в алгоритм роботи всіх можливих сценаріїв, пов’язаних з наслідками зміни реквізитів доступу користувачів; Велика кількість збоїв в результаті реалізації помилок першого і другого роду і, як наслідок, збільшення на першому етапі впровадження невдоволення якістю ІТ-супроводу з боку бізнес-користувачів.

Впроваджувати або не впроваджувати?

Застосовувати систему в організації чи ні – це свідомий вибір ІТ-керівника, який бачить і відчуває можливості та особливості автоматизації всередині підконтрольної йому інфраструктури. Рішення на вітчизняному ринку є, вони випробувані, багато хто має більш ніж десятирічну історію постійного поліпшення і інтеграції. Але, як і в інших сферах і галузях ІТ-індустрії, не варто забувати про те, що у будь-якої монети є дві сторони.

Як ви вважаєте, чи потрібна IdM-система малому і середньому бізнесу?

If you have found a spelling error, please, notify us by selecting that text and pressing Ctrl+Enter.

Дуже поганоПоганоНормальноДобреВідмінно (1 оцінок, середнє: 5.00 з 5)
Loading...
Like this post? Please share to your friends:
Роби Бізнес, Укр
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Spelling error report

The following text will be sent to our editors: