Napjainkban a felhasználók számítanak a leggyengébb láncszemnek a vállalati infrastruktúrában. Számtalan különféle módszerrel sodorhatják veszélybe a céges adatokat és erőforrásokat, szándékosan vagy véletlenül. Ahhoz, hogy minden veszélyforrást kiküszöbölhessenek, a szervezeteknek fejlett személyazonosság- és hozzáférés-kezelési módszereket kell alkalmazniuk.

Tíz felhasználói típushiba

Előadás a leggyakoribb felhasználói hibákról

(Travis Greene, NetIQ)

A megoldás: fejlett személyazonosság-kezelés



Pontosan kik a felhasználók?

A vállalati hálózaton belül jelen vannak az alkalmazottak, a beszállítók, az ügyfelek, a partnerek, sőt, különféle eszközök is. De vajon mindenki az, aminek mondja magát? Ahhoz, hogy ezt tudjuk, ellenőrizni kell a személyazonosságokat. Össze kell vetni a különféle forrásokat, amelyek tartalmazzák a személyazonosságok és felhasználók adatait, és képesnek kell lennünk a szervezeten belüli összefüggések áttekintésére.

Mihez férnek hozzá a felhasználók?

Ahogyan a „ki” kérdéskör kezelése összetett, a „mit” terület szintén nehezen átlátható. Tudnunk kell, pontosan milyen alkalmazások, fiókok és engedélyek működnek a vállalati infrastruktúrában és a felhőben, és tisztában kell lennünk ezen szolgáltatások üzleti vonatkozásaival, beleértve a költségeket, a kockázatokat és a felelősöket.

Kapcsolatok feltérképezése

Ha már összegeztük, kik és mihez férnek hozzá, teljes képet kell kapnunk az összefüggésekről. Tehát fel kell térképezni a pontos kapcsolatokat a felhasználók, az alkalmazások, a fiókok, a szerepek és a kiosztott engedélyek között, azaz össze kell gyűjteni, hogy milyen felhasználók milyen elérésekkel rendelkeznek a vállalaton belül.


A személyazonosságok és hozzáférések katalogizálása révén tisztában vagyunk vele, hogy ki mihez fér hozzá. Honnan tudjuk azonban, hogy ezek a hozzáférések megfelelőek?

Támaszkodjunk az üzleti felhasználók visszajelzéseire!

Az egyes részlegek vezetői tudják a legjobban, melyik felhasználónak pontosan milyen hozzáférésre van szüksége. Ha lehetőséget biztosítunk számukra, hogy részt vegyenek az új személyazonosság-kezelési modell kialakításában, azzal hosszú távon levesszük a terhet a vállukról, és nagyobb rálátást biztosítunk számukra.

Hozzunk létre személyazonosság-alapú házirendeket!

Ha a vezetőkkel együttműködve alakítjuk ki az új személyazonosság-kezelési folyamatokat, könnyebben átlátjuk, hogyan működnek a szerepek a szervezeten belül. Ez alapján pedig szabványos modelleket alakíthatunk ki a hozzáférések engedélyezésére.

Értékeljük a kockázatokat!

A kockázatok értékelésével és elemzésével finomhangolhatjuk a személyazonosság-kezelési modellt, és prioritásokat állíthatunk fel. Nagyobb figyelmet szentelhetünk a fontosabb területeknek, illetve bizonyos alkalmazásoknak és/vagy felhasználóknak. Emellett fontossági sorrendet állíthatunk fel a felülvizsgálatra és tanúsításra váró hozzáférések között, illetve a személyazonosság-kezelési program hatékonyságát is ellenőrizhetjük, ha látjuk, hol nő, illetve csökken a kockázat.

Használjuk a megfelelő eszközöket a kihágások és kivételek észleléséhez és kezeléséhez!

Vezessünk be korlátozásokat a feladatok elkülönítése alapján, így elkerülhető a felesleges jogosultságok kiosztása! Bizonyos szerepeknél és engedélyeknél időbeli korlátokat is érdemes bevezetni, hogy az ideiglenes hozzáféréseket is megfelelően kezelhessük. Célszerű az árva fiókokra vonatkozó házirendeket is kialakítani, hogy azonosíthassuk a megosztott fiókokat, illetve azokat az árva fiókokat, amelyek felhasználói már elhagyták a szervezetet.


Hogyan tudunk megfelelő feltételeket biztosítani ahhoz, hogy az egyes részlegek vezetői egyszerűen vehessenek részt a személyazonosság-kezelési folyamatokban?

Hozzáférések kérése és jóváhagyása

Biztosítsunk olyan felületet, amelyen keresztül minden üzleti vezető egyszerűen átláthatja, milyen hozzáféréseket igényelhetnek a felhasználók, jóvá kell-e hagyni az adott kérést, és ha igen, akkor ki adhatja meg a jóváhagyást.

Hozzáférések áttekintése

Fontos, hogy az egyes részlegek vezetői pontos, részletes és jól átlátható információt kaphassanak arról, milyen hozzáférések, alkalmazások, fiókok és engedélyek működnek a szervezeten belül, milyen kockázatok társulnak ezekhez, és melyiket mikor vették igénybe utoljára.

Igényelt módosítások ellenőrzése

Érdemes annak ellenőrzésére is kidolgozni egy folyamatot, hogy az igényelt módosítás, illetve szükség esetén a jogok visszavonása valóban megtörtént-e. A megfelelő rendszer segít összevetni ezek állapotát, és jelezni az esetleges eltéréseket.

Előadás: fejlett személyazonosság-kezelés

(Travis Greene, NetIQ)