Azért létezik a technológia, hogy megkönnyítse az emberek életét. Analógiával élve: az IT feladata a technológiahasználat leegyszerűsítése – lenne. A technológiához való hozzáférés biztosítása és felügyelete azonban megbonyolítja a dolgokat. Vajon át lehet vágni a gordiuszi csomót?

IT-kontroll nélkül egy szervezet napok vagy talán órák alatt összeomlana. Vagy a külső, adatok ellopására, erőforrások jogtalan kihasználására irányuló támadások súlya alatt roskadna össze, vagy a belső, ellenőrzés nélkül elszabaduló kíváncsiság fektetné két vállra. Ezeknek a helyzeteknek az elkerülését szolgálja az IAM (Identity and Access Management) első nagy területe, a hozzáférés-kezelés (access management).

Rémálommá is válhat

Végtelenül egyszerűnek tűnik a képlet: hitelesítéssel és engedélyezéssel biztosítható a hozzáférés. Mondani (leírni) persze jóval egyszerűbb, mint megvalósítani. Noha az informatikai részleg a jogosultságok kiosztásával és a felhasználók erőforrásokhoz való hozzáférésének meghatározásával látszólag gyorsan és könnyen elvégzi a dolgát, egy felhasználónév-jelszó párossal még nem oldódott meg az összes probléma.

Napjaink átlagfelhasználója ugyanis már nem csupán a szervezet informatikusai által ellenőrzött területekhez igényel hozzáférést. A gyorsan fejlődő és terjedő, szervezet határain túlnyúló technológiák miatt megjelennek a külső szolgáltatók is, például a szoftvereket szolgáltatásként (SaaS) kínáló vendorok képében. Ráadásul, ahogyan azt már korábbi cikkünkben is említettük, az egykor kizárólag helyszínen telepített formában jelen levő erőforrások is, mint amilyen az Active Directory, egyre inkább a felhőbe költöznek. Ezt az ellenőrzési rémálmot dagasztja még, hogy kezelni kell a partnerek és beszállítók által birtokolt üzletileg kritikus adatokat és alkalmazásokat is.

A felhasználó bárhol és mindenhol ott lehet, az információkhoz, szolgáltatásokhoz hozzá kell férnie, még akkor is, amikor már rég elhagyta a szervezet szigorúan vett határait. A hozzáférések megadása és biztosítása éppen ezért mára olyan lett, mintha egy folyamatosan mozgó célt szeretnénk eltalálni.

Az IAM elsődleges feladata továbbra is az elvárt produktivitás és üzleti rugalmasság biztonságos fenntartása. Lássuk, milyen elvek mentén valósítható meg a hozzáférés-kezelés!

A szükséges minimum

Provízionálás (provisioning), vagyis a hozzáférést biztosító felhasználói fiókok felállítása, életciklus-menedzsmentje és megszüntetése nélkül nincsen hozzáférés-kezelés. Mindezt kézzel elvégezni azonban igencsak elkötelezett informatikus csapatot igényel. Emellett számos egyéb hátránya is van: a biztonság szintje nem fogja elérni a kívánt mértéket, negatív hatással lesz a termelékenységre, és az auditorok legrosszabb rémálmainak ágyaz meg.

A hagyományos IAM keretrendszerek sem jelentenek feltétlenül üdvözülést. Hiába történik a provízionálás a teljes vállalaton keresztül automatikusan, ha szinte minden beállítást – felhasználói fiókok leírása, engedélyezési szabályok, munkafolyamatok meghatározása stb. – egyedileg kell elvégezni a különböző rendszerekre vonatkozóan. Hiába áll fel a keretrendszer, ha a követelmények változásával a testreszabási folyamat újraindul az elejéről.

A második fontos elv a jelszókezelés (password management), a jelszavakkal kapcsolatos szabályzatok létrehozása és betartatása. Például meg kell határozni a bonyolultságukat, és érvényességük időtartamát, ami nem mellesleg folyamatos fejfájást okoz a helpdesknek. És gyakran feleslegesen nagy költséget: konzervatív – amerikai – felmérés szerint egy IT-szakemberek által támogatott 'jelszóreset' nagyjából 25 dollárba kerül.

Szorosan kapcsolódik az előzőhöz az IAM egyik leginkább szem előtt levő területe, az egyszeri bejelentkezés (single sign-on – SSO). A felhasználóhitelesítésre szolgáló jelszavak elszaporodásának megelőzésére létrehozott valódi single sign-on (True SSO) egyetlen felhasználónév-jelszó párossal (és egy bejelentkezéssel) biztosítja a különböző rendszerekhez való hozzáférést.

Végül az erős hitelesítés (strong authentication) gondoskodik arról, hogy a felhasználói bejelentkezések a lehető legbiztonságosabbak legyenek. Ide tartoznak többek között a jelszavak továbbítását védő titkosítási technológiák vagy a fejlettebb azonosságellenőrzést kínáló további tényezők. Ezek alkalmazhatók kiemelt felhasználói csoportokra (például a szervezettel szerződésben álló külső felhasználókra) vagy érzékeny adatokhoz való hozzáférés esetén, illetve akkor is, ha a hozzáférési kérelem az IT közvetlen irányításán kívülről érkezik – például távoli és mobil eszközöket használók esetében.

Automatizáció, egyszerűsítés, tehermentesítés

Egyet hátralépve érdemes áttekinteni, hogy a fenti hozzáférés-kezelési elvekre milyen tényezők vannak hatással. Az IAM rendszerek összetettségét nagyon is befolyásolja többek között azoknak a rendszereknek a száma, amelyeken futtatni kell, illetve a rendszerek egymástól való különbözősége. Egyáltalán nem hagyható figyelmen kívül az IT-től elvárt manuális feladatvégzés mennyisége, a bevont informatikusok száma és az adott rendszer üzleti szempontból mért fontossága sem.

Más szavakkal: ahogy a dolgok egyre összetettebbé, a rendszerek pedig mind inkább inkompatibilissé válnak egymással, úgy lesz egyre nehezebb magas szinten tartani a biztonságot és az üzleti rugalmasságot. Éppen ezért érdemes a lehető legnagyobb szintű automatizációt alkalmazni, elsőként azokon a területeken, ahol azzal a leginkább le lehet venni a terhet az informatikusok válláról. Az Active Directory kiterjesztésével kiiktatható a Unix, Linux és Mac rendszerek egyéni azonosításkezelése. Azzal pedig drága humán IT-erőforrások szabadíthatók fel, ha a felhasználók néhány dolgot maguk intézhetnek, például jelszavaik resetjéhez nem szükséges adminisztrátori beavatkozás.

Hasonlóan pozitív hozadékkal jár az SSO munkába állítása: a felhasználói elégedettség mellett az IT-részleg hatékonysága is növekedni fog. Az erős hitelesítést – akár kétfaktoros autentikációs megoldások bevezetésével – pedig bárhol érdemes bevetni, ahol további  védelemre van szükség. Természetesen érdemes körültekintően eljárni, például lokáció- vagy viselkedésalapokon nyugvó megoldásokat alkalmazni, mivel a felhasználók bejelentkezési eljárásainak indokolatlan bonyolítása végül az informatikusokon csapódik le.

Biztonság

Lehet, hogy éppen most tesszük tönkre a Föld mágneses mezejét

A műholdcsordákat tenyésztő űrvállalkozók eddig is sikeresen kiakasztották néhány tudományterület képviselőit, de úgy tűnik, hogy a sornak még messze nincs vége.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.