Zaufanie w Cyberspace : Kryteria oceny

Ocena rozwiązania IdM jest bardzo istotna, aby zweryfikować jego przydatność do potrzeb biznesowych. Przed wdrożeniem IdM należy przygotować listę kontrolną wymagań, a każde rozwiązanie może zostać dokładnie ocenione i zważone. Można dołożyć dodatkowych starań, aby uzyskać wsparcie od dostawców w celu wykonania pilotażowych lub prototypowych wdrożeń oraz określenia właściwego rozwiązania. Właściwe rozwiązanie IdM powinno zapewniać:

  • Łatwość wdrożenia. Łatwość wdrożenia rozwiązania IdM zależy od stopnia otwartości systemu, zestawu funkcji oraz technologii wykorzystywanych w środowisku, w którym ma zostać wprowadzone rozwiązanie IdM. Rozwiązanie powinno być wygodne do zintegrowania z istniejącym systemem bez konieczności dokonywania jakichkolwiek znaczących zmian. Ponadto wszystkie zawiłości powinny pozostać abstrakcyjne.
  • Bezpieczna kontrola. Rozwiązanie musi zapewniać możliwość kontroli dostępu do zasobów i efektywnego prowadzenia dzienników zasobów, do których uzyskiwany jest dostęp, niezależnie od wielkości organizacji.
  • Bezproblemowa integracja. Rozwiązanie musi mieć zdolność do pracy w heterogenicznym środowisku. Rozwiązanie powinno dobrze działać w ramach organizacji i poza jej granicami. Może obejmować integrację z telefonami komórkowymi, a także chmurą.
  • Redukcja kosztów. Rozwiązanie powinno przynieść organizacji korzyści kosztowe. Na przykład zmniejszenie kosztów administracyjnych poprzez automatyzację procesów ręcznych; usługi samopomocy i tak dalej.
  • Doświadczenie użytkownika. Rozwiązanie powinno wzbogacić doświadczenie użytkownika i odciąć od użytkownika całą złożoność.

Typowym przykładem systemu OIM jest ogólnoeuropejski system eIDM. System eIDM na poziomie ogólnoeuropejskim działa głównie na sfederowanych IdM wraz ze stowarzyszeniami prawnymi i integracją z sektorami prywatnymi.

Wnioski

IdM to próba udostępnienia tożsamości cyfrowych w bezpiecznej formie. Wraz z rozprzestrzenianiem się usług online te tożsamości cyfrowe nabrały rozpędu, dzięki czemu korzystanie z rozwiązań IdM stało się obowiązkowe. W niektórych scenariuszach, gdy użytkownik określonego systemu IdM próbuje uwierzytelnić się w innym IdP, powinien być w stanie rozpoznać i uwierzytelnić użytkownika. Mając to na uwadze, opracowano różne otwarte standardy, takie jak OpenID, OAuth czy SAML, aby zachęcić do współdziałania. Różne schematy IdM, takie jak oparte na oświadczeniach i federacyjne IdM, również zostały zaprojektowane tak, aby współdziałać w obrębie organizacji lub poza nią. Jednak strony wchodzące w interakcję przez Internet pozostają niepewne z powodu dostrzeganych zagrożeń, takich jak maskowanie tożsamości. Otwarte wyzwania dla sukcesu internetowego IdM obejmują wsparcie ram prawnych, aktywny udział sektora rządowego i prywatnego, integrację aplikacji i zarządzanie zaufaniem. Obecnie wiele bogatych w funkcje i konkurencyjnych  dostępne są rozwiązania tożsamościowe, które są w stanie łączyć różne heterogeniczne środowiska. Należy jednak dokonać starannego wyboru w zależności od wymagań biznesowych danych podmiotów lub organizacji. Wreszcie, dla użytkownika liczy się użyteczność. Dlatego ważne jest, aby przy wyborze odpowiedniego rozwiązania IAM zrównoważyć potrzeby biznesowe i związane z bezpieczeństwem z łatwością użytkowania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *