Zaufanie w Cyberspace : Identyfikacja zakresu

Dla zaprojektowanego rozwiązania bardzo ważne jest precyzyjne określenie potrzeb biznesowych i ich zakresu. Główne wymagania solidnego rozwiązania IdM mogą obejmować kilka z następujących:

  • Polityki bezpieczeństwa, należyta staranność, należyta staranność i ryzyko. Zasady bezpieczeństwa muszą określać odpowiedni poziom kontroli. Polityki powinny być tworzone z należytą starannością i wdrażane z należytą starannością. Ocenę ryzyka w różnych kategoriach, a mianowicie wyzwania technologiczne, procesowe i proceduralne, należy również rozważyć na początkowym etapie.
  • Zarządzanie profilem. Rozwiązanie powinno przynieść właściwą mapę drogową w zakresie identyfikacji, tworzenia i zarządzania unikalnymi profilami użytkowników. Rozwiązanie musi określać role i reguły dotyczące obsługi kont dla użytkowników.
  • Przepływy pracy. W przypadku solidnego rozwiązania IdM przepływ pracy jest podstawowym elementem. Przepływ pracy to ogólnie proces, który definiuje sekwencję działań, które mają być podjęte w określonej kolejności, równo lub równolegle. Solidne rozwiązanie musi opisywać szybkie przepływy pracy, które mogą obejmować zaawansowane funkcje, takie jak przekroczenie limitu czasu, eskalacje i ręczne interwencje w przypadku konfliktów. Rozwiązania IdM powinny mieć zautomatyzowane przepływy pracy, aby zmniejszyć koszty administracyjne i czas realizacji.
  • Pojedynczy interfejs. Organizacje mogą mieć złożoną infrastrukturę składającą się z heterogenicznych zasobów, takich jak różne systemy operacyjne, serwery i bazy danych. Dobre rozwiązanie IdM musi zapewniać scentralizowany i obejmujący wiele środowisk interfejs jednego użytkownika, aby zmniejszyć koszty szkolenia i konserwacji.
  • Centralne zarządzanie hasłami. Dobre rozwiązanie musi mieć możliwość synchronizacji haseł na różnych platformach i usługach, dzięki czemu jest przyjazne dla użytkownika i obniża koszty administracyjne.
  • Samoobsługa użytkownika. Solidne rozwiązanie IdM powinno ułatwić użytkownikowi zresetowanie własnego hasła w oparciu o schemat wyzwanie-odpowiedź. Nowe hasło można udostępnić za pośrednictwem poczty elektronicznej użytkownika lub poprosząc użytkownika o wprowadzenie nowego hasła na stronie internetowej. Można również włączyć dodatkowe możliwości, takie jak generowanie zapisów audytu i powiadomień dla personelu administracyjnego.
  • Scentralizowane raportowanie i audyt. Dzienniki audytów powinny być tworzone w sposób scentralizowany, który zapewniłby szybką reakcję w przypadku jakichkolwiek naruszeń.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *