net
10 LAT DOŚWIADCZENIA

W adaptacjach standardu ITIL i wdrożeniach systemów ITSM

blurred people walking in a modern hall
OMNITRACKER IDM

Zarządzanie uprawnieniami w Twojej firmie

Closeup Group Young Coworkers Together Discussing Creative Project During Work Process.Modern Friends Business Meeting Discussion Startup Concept Office.Female Hand Showing Laptop Screen.Blurred.
OMNITRACKER ITSM

System Service Desk: gotowy z pudełka lub perfekcyjnie dostosowany do potrzeb Twojej firmy!

IAM

Zarządzaj uprawnieniami użytkowników i dostępem przy pomocy personalizowanego przez nas systemu IAM

IAM (ang. Identity and Access Management) czyli system zarządzania tożsamością to zbiór procedur określających zasady dostępu do zasobów, uprawnień użytkowników, nadanie użytkownikom ról w całym systemie oraz określenie relacji użytkownik – zasób.

System IAM powinien odwzorowywać hierarchię, która obowiązuje w danej jednostce. Mogą to być np.

  • Administratorzy, którzy nadzorują cały system.
  • Administratorzy danych – osoby, które definiują np. role, uprawnienia itd.
  • Menedżerowie, którzy wnioskują o uprawnienia dla swoich podwładnych.
  • Użytkownicy czyli osoby, które mają przydzielone konkretne role w zależności od stanowiska.
  • Pracownicy helpdesk (osoby do których będą zgłaszane incydenty).

Dlaczego należy zwrócić uwagę na zarządzanie tożsamością IAM w firmie?

Zadaniem menedżerów jest takie ustalenie relacji użytkownik – zasób, żeby użytkownik mógł wykonywać swoje zadania w firmie posiadając wyłącznie niezbędne uprawnienia. System IAM pozwala na zarejestrowanie wniosku w prosty sposób a następnie skierowanie wniosku do realizacji przez helpdesk, administratorów lub automatycznie. Taki podział ról zwiększa efektywność organizacji.

Dodatkowym atutem jest znacznie lepsza kontrola nad umowami zewnętrznymi OLA i SLA. W przypadku umowy serwisowej z firmą zewnętrzną np. zajmującą się konserwacją drukarek łatwo jest znaleźć osobę odpowiedzialną oraz ograniczyć jej dostęp w sieci wewnętrznej tylko do odczytu stanu urządzeń.

Większe bezpieczeństwo informacji.

Ograniczenie dostępu do zasobów to podstawa polityki bezpieczeństwa w każdej firmie. Trudno sobie wyobrazić, że kierowca mógłby mieć dostęp do faktur. System IAM pozwoli określić uprawnienia użytkowników w taki sposób, aby tylko dział księgowy miał do niego dostęp. Możliwe jest także zarządzanie bezpieczeństwem haseł, które są zmorą wszystkich administratorów chcących zadbać o bezpieczeństwo danych. Pomoże w tym określenie zasad uwierzytelniania użytkowników końcowych.

Nasza oferta dotyczy sprawdzonych przez nas niezawodnych rozwiązań, które możemy dostosować dowolnie w zależności od potrzeb. Wspólnie zbierzemy wymagania i zaproponujemy gotowe rozwiązanie, które następnie zaimplementujemy. Korzystając z naszego doświadczenia chętnie pomożemy w konfiguracji ról, dostępami i procesami, aby korzystanie z aplikacji było dla użytkownika intuicyjne.

Oto kilka cech naszej usługi

Definicje stanowisk oraz ról są przechowywane w systemie. Zatrudniając nową osobę na stanowisko np. konsultanta w prosty sposób można nadać mu potrzebne uprawnienia korzystając z przygotowanej wcześniej definicji profilu stanowiska.

Każda osoba ma przypisany zestaw uprawnień wraz z informacją: kto wnioskował, kto zatwierdził, kiedy uprawnienie zostało nadane.

Uprawnienie jest przypisywane dopiero w chwili, w której:

  • Administrator systemu potwierdził, że nadał uprawnienie – w przypadku manualnego provisioningu,
  • System docelowy potwierdził, że nadał uprawnienie – w przypadku automatycznego provisioningu.

Niektóre, nawet bardzo duże systemy, uprawnienie do tożsamości przypisują w chwili wnioskowania  bez względu na to czy rzeczywiście zostało ono nadane. Może to prowadzić do niespójności pomiędzy bazą uprawnień a uprawnieniami rzeczywiście nadanymi.

IAM kolejkuje żądania nadawania/odbierania uprawnień. Jeżeli system docelowy jest nieodstępny, to IAM podejmie kilka prób wykonania zadania. Dopiero gdy ostatnia próba nie uda się, skieruje wniosek do obsługi manualnej.

Czasami zachodzi potrzeba nadania dodatkowego uprawnienia, wykraczającego poza definicję wynikającą ze stanowiska. IAM umożliwia wnioskowanie o uprawnienia dodatkowe. Nadanie takiego uprawnienia może wymagać dodatkowych akceptacji.

Każde uprawnienie ma przypisanego akceptującego (osobę lub grupę osób). Gdy wnioskujesz o to uprawnienie to wymagana jest akceptacja.

Możemy dokładnie raportować uprawnienia, które posiadała dana osoba w dowolnym czasie lub osoby, które miały uprawnienia do danego systemu w dowolnym czasie.

Czas nadawania lub odbieranie uprawnień zdefiniowany jest w umowie OLA. W przypadku przekraczania zdefiniowanych czasów system wysyła ostrzeżenia. 

Definicje stanowisk oraz ról są przechowywane w systemie. Zatrudniając nową osobę na stanowisko np. konsultanta w prosty sposób można nadać mu potrzebne uprawnienia korzystając z przygotowanej wcześniej definicji profilu stanowiska.

Jeżeli pracownicy w twojej firmie są zatrudnieni w powiązanych spółkach zależnych od spółki matki a systemy, do których mają dostęp są centralne czyli wspólne to rodzi się pytanie: czy mam zabrać dostęp do konta w AD panu X kiedy zakończyła się jego umowa w spółce A ale wciąż pracuje w spółce B? 

IAM obsługuje takie przypadki. System zarządzania tożsamością i dostępem prowadzi rejestr uprawnień dla danej tożsamości w każdej ze spółek oddzielnie. W chwili wnioskowania o uprawnienie sprawdzamy, czy zostało ono już nadane w ramach innego kontraktu i fizycznie nadajemy je tylko wtedy, gdy pracownik go nie posiada. Zmniejsza to ilość pracy  administratorów.

Podobnie w przypadku odbierania uprawnień – fizycznie uprawnienie jest odbierane tylko wtedy gdy nie jest potrzebne w ramach innego kontraktu.

Dla systemów, w których następuje częste dodawanie lub odbieranie uprawnień, proces ten może zostać zautomatyzowany z użyciem dostępnych konektorów. 

Dla systemów, w których zmiany w uprawnieniach są niewielki – pozostawiamy ścieżkę manualną.

Podczas manualnego wnioskowania możesz wybrać wzorzec. Wówczas osoba, dla której wnioskujesz otrzyma takie same uprawnienia jak wzorzec.

Podczas wnioskowania podajesz na jaki czas uprawnienie ma być nadane. System automatycznie nada uprawnienie oraz po upływie wskazanego czasu odbierze uprawnienie.

A co gdy redefiniujesz stanowisko – dodajesz nowe uprawnienie do już istniejącego stanowiska. Dodane uprawnienia powinien dostać każdy pracownik zatrudniony na tym stanowisku. Załóżmy, że jest np. 10 000 pracowników na tym stanowisku. Jak to zrobić bezpiecznie, minimalizując ryzyko zatrzymania pracy niemal całej firmy. System IAM wspiera ten proces.

Jesteś zainteresowany naszą ofertą, ale nie masz pewności czy spełni Twoje wymagania? Zgłoś się po darmową wersję demonstracyjną już teraz!

Bezpieczeństwo

  • Kto jest odpowiedzialny za udzielanie dostępu do systemu?
  • Kto udzielił dostępu do systemu temu użytkownikowi, kiedy, na jakiej podstawie, kto poprosił, kto zatwierdził?
  • Jak pozbyć się nieaktywnych kont?
  • Ile mamy nieużywanych, ale aktywnych kont?
  • Czy ci użytkownicy naprawdę potrzebują tak szerokich praw?
  • Odebranie praw dostępu trwa zbyt długo

IT

  • Kto może poprosić o zmianę uprawnień?
  • Kto me ma dostęp do tego systemu? Na jakiej podstawie?
  • Jak zagwarantować czas nadania uprawnienia?
  • Nadawanie uprawnień do systemów IT wymaga coraz więcej czasu. Jak uzasadnić kolejny wzrost liczby pracowników?
  • Nikt z góry nie informuje o nowych pracownikach, reorganizacjach, zwolnieniach

Użytkownicy

  • Jak zawnioskować o dostęp do systemu IT?
  • Kto powinien zatwierdzić dostęp?
  • Dlaczego nie dostałem dostępu?
  • Kiedy dostęp zostanie przyznany?
  • Dlaczego trwa to tak długo?

Omnitracker IAM zarządzanie uprawnieniami i dostępem

Niektóre, nawet bardzo duże systemy, uprawnienie do tożsamości przypisują w chwili wnioskowania  bez względu na to czy rzeczywiście zostało ono nadane. IAM przypisuje je dopiero w chwili rzeczywistego nadania co zmniejsza ryzyko niezgodności pomiędzy bazą uprawnień a rzeczywistością.

Użyj jednego systemu do kontaktu z działem IT bez względu na to czy dotyczy to zgłoszenia incydentu, wniosku o usługę czy wniosku o nadanie uprawnień.

Czy masz pytania dotyczące poszczególnych funkcji, interfejsów lub konkretnych obszarów zastosowań systemu IAM?

Wspólnie z Tobą zbierzemy wymagania i opracowujemy doskonale dopasowaną koncepcję helpdesku.

Skonfigurujemy narzędzie ITSM zgodnie z Twoimi potrzebami.

Pokażemy Ci, w jaki sposób możesz samodzielnie rozwijać swoje środowisko ITSM..

Jeśli zmienią się Twoje potrzeby i będziesz chciał zmienić konfigurację swojego systemu ITSM to jesteśmy do Twojej dyspozycji.