Azért létezik a technológia, hogy megkönnyítse az emberek életét. Analógiával élve: az IT feladata a technológiahasználat leegyszerűsítése – lenne. A technológiához való hozzáférés biztosítása és felügyelete azonban megbonyolítja a dolgokat. Vajon át lehet vágni a gordiuszi csomót?
Hirdetés
 

IT-kontroll nélkül egy szervezet napok vagy talán órák alatt összeomlana. Vagy a külső, adatok ellopására, erőforrások jogtalan kihasználására irányuló támadások súlya alatt roskadna össze, vagy a belső, ellenőrzés nélkül elszabaduló kíváncsiság fektetné két vállra. Ezeknek a helyzeteknek az elkerülését szolgálja az IAM (Identity and Access Management) első nagy területe, a hozzáférés-kezelés (access management).

Rémálommá is válhat

Végtelenül egyszerűnek tűnik a képlet: hitelesítéssel és engedélyezéssel biztosítható a hozzáférés. Mondani (leírni) persze jóval egyszerűbb, mint megvalósítani. Noha az informatikai részleg a jogosultságok kiosztásával és a felhasználók erőforrásokhoz való hozzáférésének meghatározásával látszólag gyorsan és könnyen elvégzi a dolgát, egy felhasználónév-jelszó párossal még nem oldódott meg az összes probléma.

Napjaink átlagfelhasználója ugyanis már nem csupán a szervezet informatikusai által ellenőrzött területekhez igényel hozzáférést. A gyorsan fejlődő és terjedő, szervezet határain túlnyúló technológiák miatt megjelennek a külső szolgáltatók is, például a szoftvereket szolgáltatásként (SaaS) kínáló vendorok képében. Ráadásul, ahogyan azt már korábbi cikkünkben is említettük, az egykor kizárólag helyszínen telepített formában jelen levő erőforrások is, mint amilyen az Active Directory, egyre inkább a felhőbe költöznek. Ezt az ellenőrzési rémálmot dagasztja még, hogy kezelni kell a partnerek és beszállítók által birtokolt üzletileg kritikus adatokat és alkalmazásokat is.

A felhasználó bárhol és mindenhol ott lehet, az információkhoz, szolgáltatásokhoz hozzá kell férnie, még akkor is, amikor már rég elhagyta a szervezet szigorúan vett határait. A hozzáférések megadása és biztosítása éppen ezért mára olyan lett, mintha egy folyamatosan mozgó célt szeretnénk eltalálni.

Az IAM elsődleges feladata továbbra is az elvárt produktivitás és üzleti rugalmasság biztonságos fenntartása. Lássuk, milyen elvek mentén valósítható meg a hozzáférés-kezelés!

A szükséges minimum

Provízionálás (provisioning), vagyis a hozzáférést biztosító felhasználói fiókok felállítása, életciklus-menedzsmentje és megszüntetése nélkül nincsen hozzáférés-kezelés. Mindezt kézzel elvégezni azonban igencsak elkötelezett informatikus csapatot igényel. Emellett számos egyéb hátránya is van: a biztonság szintje nem fogja elérni a kívánt mértéket, negatív hatással lesz a termelékenységre, és az auditorok legrosszabb rémálmainak ágyaz meg.

A hagyományos IAM keretrendszerek sem jelentenek feltétlenül üdvözülést. Hiába történik a provízionálás a teljes vállalaton keresztül automatikusan, ha szinte minden beállítást – felhasználói fiókok leírása, engedélyezési szabályok, munkafolyamatok meghatározása stb. – egyedileg kell elvégezni a különböző rendszerekre vonatkozóan. Hiába áll fel a keretrendszer, ha a követelmények változásával a testreszabási folyamat újraindul az elejéről.

A második fontos elv a jelszókezelés (password management), a jelszavakkal kapcsolatos szabályzatok létrehozása és betartatása. Például meg kell határozni a bonyolultságukat, és érvényességük időtartamát, ami nem mellesleg folyamatos fejfájást okoz a helpdesknek. És gyakran feleslegesen nagy költséget: konzervatív – amerikai – felmérés szerint egy IT-szakemberek által támogatott 'jelszóreset' nagyjából 25 dollárba kerül.

Szorosan kapcsolódik az előzőhöz az IAM egyik leginkább szem előtt levő területe, az egyszeri bejelentkezés (single sign-on – SSO). A felhasználóhitelesítésre szolgáló jelszavak elszaporodásának megelőzésére létrehozott valódi single sign-on (True SSO) egyetlen felhasználónév-jelszó párossal (és egy bejelentkezéssel) biztosítja a különböző rendszerekhez való hozzáférést.

Végül az erős hitelesítés (strong authentication) gondoskodik arról, hogy a felhasználói bejelentkezések a lehető legbiztonságosabbak legyenek. Ide tartoznak többek között a jelszavak továbbítását védő titkosítási technológiák vagy a fejlettebb azonosságellenőrzést kínáló további tényezők. Ezek alkalmazhatók kiemelt felhasználói csoportokra (például a szervezettel szerződésben álló külső felhasználókra) vagy érzékeny adatokhoz való hozzáférés esetén, illetve akkor is, ha a hozzáférési kérelem az IT közvetlen irányításán kívülről érkezik – például távoli és mobil eszközöket használók esetében.

Automatizáció, egyszerűsítés, tehermentesítés

Egyet hátralépve érdemes áttekinteni, hogy a fenti hozzáférés-kezelési elvekre milyen tényezők vannak hatással. Az IAM rendszerek összetettségét nagyon is befolyásolja többek között azoknak a rendszereknek a száma, amelyeken futtatni kell, illetve a rendszerek egymástól való különbözősége. Egyáltalán nem hagyható figyelmen kívül az IT-től elvárt manuális feladatvégzés mennyisége, a bevont informatikusok száma és az adott rendszer üzleti szempontból mért fontossága sem.

Más szavakkal: ahogy a dolgok egyre összetettebbé, a rendszerek pedig mind inkább inkompatibilissé válnak egymással, úgy lesz egyre nehezebb magas szinten tartani a biztonságot és az üzleti rugalmasságot. Éppen ezért érdemes a lehető legnagyobb szintű automatizációt alkalmazni, elsőként azokon a területeken, ahol azzal a leginkább le lehet venni a terhet az informatikusok válláról. Az Active Directory kiterjesztésével kiiktatható a Unix, Linux és Mac rendszerek egyéni azonosításkezelése. Azzal pedig drága humán IT-erőforrások szabadíthatók fel, ha a felhasználók néhány dolgot maguk intézhetnek, például jelszavaik resetjéhez nem szükséges adminisztrátori beavatkozás.

Hasonlóan pozitív hozadékkal jár az SSO munkába állítása: a felhasználói elégedettség mellett az IT-részleg hatékonysága is növekedni fog. Az erős hitelesítést – akár kétfaktoros autentikációs megoldások bevezetésével – pedig bárhol érdemes bevetni, ahol további  védelemre van szükség. Természetesen érdemes körültekintően eljárni, például lokáció- vagy viselkedésalapokon nyugvó megoldásokat alkalmazni, mivel a felhasználók bejelentkezési eljárásainak indokolatlan bonyolítása végül az informatikusokon csapódik le.

Biztonság

Mit keresnek a szoftverfejlesztők a gyártócégeknél?

A Manufacture IT Hungary konferencia idén is bemutatta az Ipar 4.0, a gyártóipar digitalizációjának újdonságait és gyakorlati alkalmazásait.
 
Hirdetés

Blokklánccal még a sör is finomabb

Az új technológiák önmagukban is rengeteg változást hoznak, teljesen átalakítanak, vagy felgyorsítanak üzleti folyamatokat, összekapcsolásukkal azonban még több eredményt lehet elérni.

A szemünk előtt válik egymás komplementerévé a két technológia. Az okos szerződésektől, az élelmiszeriparon keresztül az energiaelosztásig, szinte nincsen olyan terület, amit ne forradalmasítana blokklánc és a dolgok internetének összehangolt működése.

a melléklet támogatója az Oracle Hungary

Hirdetés

Mesterséges intelligencia a NAS-okban

A maga nemében egyedülálló a QNAP legújabb, TS-2888X NAS MI platformja. A QuAI a gépi tanulási modellek gyors létrehozásával, képzésével, optimalizálásával és telepítésével korábban elérhetetlen távlatokat nyit meg a felhasználók előtt.

A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2018 Bitport.hu Média Kft. Minden jog fenntartva.