Zaufanie w Cyberspace : Praktyki branżowe

Obecnie organizacje mają do czynienia z heterogenicznymi aplikacjami i ogromnymi danymi. Przepisy ustawowe, takie jak ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) oraz ustawa Sarbanes-Oxley (SOX), wymagają stosowania rozwiązań IAM w celu zapewnienia zgodności. Korzyści związane z uprawnieniami obejmują szczegółową kontrolę dostępu do danych i aplikacji. Zapewnia również elastyczność, bezpieczeństwo, prywatność i zgodność, poza uproszczonymi procesami użytkownika i zmniejszonymi kosztami operacyjnymi. Grupy firm Forrester, Burton i Gartner promują najlepsze praktyki wdrażania IdM. Według nich rozwiązania IAM powinny być przystosowane do szerszej infrastruktury IT, takiej jak zarządzanie helpdeskiem oraz zarządzanie zmianą i konfiguracją. Implementacja IAM powinna uwzględniać nie tylko bezpieczeństwo logiczne, bezpieczeństwo sieci i zapobieganie wyciekom informacji, ale także uwzględniać aspekty bezpieczeństwa fizycznego. Oczywiście infrastruktury IAM dla przedsiębiorstwa nie można wdrożyć w jednym kroku. Zamiast tego może być wdrażany w wielu fazach lub z przyrostową funkcjonalnością, tak aby dopasować je do ogólnych celów i zadań organizacji. Aby tak się stało, niezbędna jest dobra koordynacja między różnymi zainteresowanymi stronami, aby dojść do porozumienia w sprawie zasad, procedur i przepływów pracy, które mają zostać wdrożone. Zautomatyzowane udostępnianie użytkowników ze zintegrowanym procesem przepływu pracy może tworzyć tożsamości w wielu systemach. Po utworzeniu tożsamości użytkownik otrzymuje odpowiednie uprawnienia do wykonywania przydzielonych zadań. Wszelkie błędy w tej fazie mogą prowadzić do ponurych sytuacji, w których użytkownik może mieć zbyt wiele uprawnień lub nie mieć odpowiednich uprawnień do wykonywania zadań. Techniki synchronizacji haseł mogą poprawić wrażenia użytkownika, ponieważ te same poświadczenia mogą być używane na wielu platformach. Funkcja resetowania haseł zapewnia użytkownikom elastyczność resetowania haseł bez zwiększania złożoności.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *