Как управлять доступом в организациях госсектора и зачем нужны IdM/IGA-системы::
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6385
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7094
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4375
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3077
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3872
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3890
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6382
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3229
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3522
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7353
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10713
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12437
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14083
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9187
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7138
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5443
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4679
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3489
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3208
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3445
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3084
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Как управлять доступом в организациях госсектора и зачем нужны IdM/IGA-системы

Архив номеров / 2021 / Выпуск №05 (222) / Как управлять доступом в организациях госсектора и зачем нужны IdM/IGA-системы

Рубрика: Администрирование /  Продукты и решения

 ВИЗИТКА 


Людмила Севастьянова,
менеджер по продвижению Solar inRights
компании «Ростелеком-Солар»

 

Как управлять доступом
в организациях госсектора и зачем нужны IdM/IGA-системы

Какие требования предъявляют регуляторы, к каким проблемам может привести управление доступом на бумаге и как их решить с помощью автоматизированной системы, облегчив жизнь не только сотрудникам ИТ, но и всем остальным?



Цифровизация госсектора – одна из приоритетных задач российских властей. Информационные технологии упростили получение многих госуслуг, развивается электронный документооборот в органах власти, цифровые каналы связи стали использоваться и при межведомственном взаимодействии. В организациях и на предприятиях госсектора внедряются новые информационные системы (ИС), которые призваны автоматизировать многие процессы. Управление доступом к этим ИС – задача, которая ложится на плечи ИТ-специалистов, работающих в госструктурах.


К чему приводит ручное управление доступом

Ряд приказов ФСТЭК предписывает управлять доступом к ИС, которые используются в госорганизациях. В частности, приказ № 17 устанавливает требования к защите информации в государственных информационных системах, которая не составляет гостайну.

Значительная часть организаций госсектора подпадает также под 187-ФЗ «О безопасности критической информационной инфраструктуры». Необходимость регламентировать управление доступом к объектам КИИ прописана в приказах ФСТЭК. И очень часто в организациях госсектора эти регламенты существуют в виде документов, содержащих инструкции, которые нужно выполнять вручную. Но «бумажная безопасность» не гарантирует успешное прохождение проверок регулятора: у контролирующих органов может возникнуть немало замечаний. Кроме того, ручное управление по бумажным инструкциям осложняет жизнь сотрудникам и нередко приводит к серьезным инцидентам с утечками конфиденциальной информации.

Без автоматизированной системы управления доступом (IdM) администраторы тратят много времени на обработку заявок по созданию учетных записей, добавлению прав и т. д. Учитывая, что в госучреждениях штат ИТ-отделов обычно невелик, это не позволяет уделять достаточно времени другим, более сложным задачам, а также тормозит рабочие процессы в других отделах.

Если при увольнении сотрудника его учетная запись блокируется не сразу, она может попасть в руки третьих лиц и быть использована внешними злоумышленниками. Кроме того, организации госсектора всё чаще привлекают подрядчиков и внештатных сотрудников, а по завершении проекта порой забывают закрыть им доступ. Сюда же относятся бесхозные учетные записи, не имеющие конкретного владельца. В случае инцидента с участием такой учетки найти виновника будет очень сложно.

Еще одна потенциально опасная ситуация – избыточные права. Когда сотрудник исполняет обязанности коллег, ему могут быть предоставлены дополнительные права. Отследить момент, когда их нужно отозвать, в крупных организациях практически невозможно. В будущем это может привести к злоупотреблениям со стороны сотрудника с излишними полномочиями.

Актуальна для госсектора и тема конфликтов полномочий (SOD-конфликтов). Например, когда один работник при закупочной деятельности получает одновременно функции ввода и контроля финансовой информации или создания и согласования контрактов. Даже если это не приведет к злоупотреблениям со стороны сотрудника, у контролирующих органов могут возникнуть претензии.

Личная ответственность ИТ-специалистов – отдельная проблема. Исполняя все заявки вручную, они могут по незнанию или по ошибке дать излишние права работникам. Те же в свою очередь могут даже без всякого злого умысла нанести ущерб организации. А учитывая специфику госсектора, это может оказаться не просто локальным инцидентом, но и серьезным преступлением, например, связанным с утечкой гостайны.


Как работают системы управления доступом

Типовая функциональность IdM-решений подразумевает управление доступом: контроль прав каждого пользователя, автоматизацию создания учетных записей и смены паролей, отзыв прав и блокировку учеток, создание и обработку заявок. IdM-система интегрируется со всеми ИС, которые используются в организации, в том числе ГИС. Также она умеет формировать разные отчеты, предоставляя полную картину управления доступом в организации.

Следующая ступень развития IdM-систем – IGA-решения (Identity Governance and Administration). Они подразумевают не только контроль прав каждого пользователя, но и управление процессами на основании правил и политик организации, аналитику процессов регламентации прав, рисковые модели и разграничение прав на основе SOD.

Рассмотрим принцип работы IGA-системы на примере Solar inRights – российской платформы управления доступом, которая сертифицирована ФСТЭК и используется сегодня как в крупных частных компаниях, так и в государственных ведомствах и предприятиях.

IGA-решение получает данные о сотрудниках и организационно-штатной структуре из системы кадрового учета и интегрировано с другими ИС через программные коннекторы. Процессы могут исполняться полностью автоматически или требовать участия сотрудников для согласования. Взаимодействие с системой происходит через веб-интерфейс.

С помощью IGA-системы можно управлять ролевой моделью доступа. Роли создаются из отдельных полномочий сотрудника в каждой ИС. Потом из ролей каждой системы формируются глобальные бизнес-роли. IGA-решение позволяет задать перечень полномочий/ролей для сотрудников каждого подразделения. Полномочия могут назначаться автоматически или после согласования созданных в системе заявок.


Как IGA-система решает проблемы

IGA-решение автоматизирует предоставление сотрудникам учетных записей и базовых полномочий при приеме на работу.

ИТ-специалисты освобождаются от рутины, связанной с исполнением заявок, и могут уделять время более сложным задачам. Решается проблема несвоевременной блокировки учетных записей. Как только увольнение будет зафиксировано в отделе кадров или проект с участием подрядчиков завершен, доступ автоматически блокируется.

В IGA-системе за каждой ИС можно закреплять владельца, то есть ответственного за роли и полномочия в ней. Доступ к этим ресурсам предоставляется автоматически на основании заранее определенных базовых ролей. А дополнительные права – по отдельным заявкам, которые автоматически проходят утвержденный маршрут согласования.

Это снимает риск человеческой ошибки, следствием которой может стать предоставление излишних прав.

Чтобы избежать проблемы с избыточными правами при предоставлении сотруднику временных полномочий, можно установить промежуток времени, по истечении которого IGA-система уведомит сотрудника о прекращении доступа и отзовет права, если не поступит заявка о продлении.

IGA-решение упрощает процессы, связанные с аудитом. Так, возможности платформы Solar inRights позволяют соблюсти все требования регуляторов и внутренних регламентов. Можно оперативно получать отчеты о правах пользователей в нужном формате и предоставлять их контролирующим органам, а также регулярно проводить внутренний аудит, отслеживая возможные конфликты полномочий, расхождения с ролевой матрицей и т. п.

При этом IGA-ре­ше­ние обеспечивает реальную безопасность, а не только формальное исполнение требований регулятора, что особенно важно для значимых объектов КИИ, которые есть во многих государственных ведомствах и госкорпорациях. Детальные отчеты позволяют ИБ-специалистам вовремя обнаруживать нарушения, а в случае серьезных инцидентов – мгновенно блокировать конкретные учетные записи.


Как выбрать систему управления доступом?

IGA-решение должно обладать удобным для всех пользователей интерфейсом, быть надежным и выдерживать большие нагрузки – стабильно работать в организациях с десятками или даже сотнями тысяч сотрудников и множеством ролей в разных ИС. Система управления доступом должна содержать достаточный функционал, чтобы закрыть основные потребности организации. Кроме того, важна команда поддержки с сильными компетенциями в области управления доступом, а не только в интеграции. Всё это актуально как для государственных, так и для коммерческих заказчиков.

Специфика госсектора требует максимально гибкого подхода к внедрению IGA-решения. В государственных организациях нередко используются ИС, созданные собственными специалистами, и часто это осложняет интеграцию с такими системами. Здесь на помощь приходит стандарт Identity Connector Framework (ICF), который поддерживает решение Solar inRights. За счет этого можно использовать ранее разработанные интеграционные механизмы, если они были. А также сокращаются трудозатраты для написания новых коннекторов к информационным системам компании. На разработку нового коннектора уходит не больше двух недель.

В отличие от других систем по управлению доступом решение Solar inRights поддерживает доработку на основе плагинов. Это позволяет добавлять новые функции и удовлетворять индивидуальные потребности заказчика, не внося изменения в основное ядро системы.

В выборе поставщика лучше ориентироваться на те компании, у которых есть опыт решения нестандартных задач. Например, в некоторых ведомствах и госкорпорациях требуется обеспечение безопасной работы с ресурсами компании для разных категорий пользователей.

В этом случае решение Solar inRights позволяет использовать два контура и управлять доступом в них: в открытом сегменте сети (открытый контур с ограниченной функциональностью) и в защищенном сегменте сети (закрытый контур).

При этом между контурами осуществляется безопасная синхронизация. Это позволяет защитить ресурсы организации от возможных утечек конфиденциальной информации.

И наконец, в ближайшие годы госсектор должен перейти на преимущественное использование отечественного ПО. Поэтому очевидно, что сегодня для управления доступом в государственной организации нужно выбирать сертифицированное российское решение.

* * *

Тема управления доступом в госсекторе начиналась с необходимости соблюсти требования регуляторов. Но уже сейчас многие государственные заказчики осознали, что автоматизация решает не только эту задачу. IGA-системы позволяют наладить эффективную работу сотрудников, повысить уровень информационной безопасности в организации и, в целом, соответствовать курсу на цифровизацию, взятому сегодня государством. 

Ключевые слова: IGA-система, информационная безопасность, цифровизация, компания, ведомство, госкорпорация, ресурсы, пользователь, сеть, отечественное ПО, Solar inRights


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru