IAM, Identity Management, jogosultságkezelés - a nagy pénzhajszában ugyan néha meghalljuk ezeket a kifejezéseket is, ám sokszor a "majd holnap" elv érvényesül. Pedig a problémakör kezelésének megvan a haszna, még ha nem is közvetlen formában.
Az IAM rövidítés jelentése pontosan Identity and Access Management, tehát jogosultság- és hozzáférés-kezelés. Mondhatná bárki, hogy ez az ő cégüknél már megoldott, hiszen csak jelszóval lehet belépni a vállalati szerverre, és "valahogy le lehet tiltani" egyes kollégákat bizonyos folyamatokról. És különben is, most épp profitot kell termelni, ezért inkább olyan megoldásokba invesztálnak, ami ezt szolgálja.
Tegyük tisztába! | Az IAM rendszerek megjelenése után rövid ideig volt egy ezzel ellentétes trend is, ahogy ezt
Gaidosch Tamás, a KPMG szakértője. Egy kis ideig mindenki azt hitte, egy egységes jogosultságkezelési rendszer bevezetésével hirtelen lehet sokat spórolni, így az első időszakban fellendült az ilyen megoldások forgalma. Ezután azonban némi visszaesés következett, ugyanis a piacnak "meg kellett tanulnia", pontosan mire való, és hol hoz valódi megtérülést egy ilyen rendszer.
"Az IAM-megoldások használata korábban elsősorban a pénzügyi szektorban tevékenykedő vállalatok körében terjedt el, de újabban egyre erőteljesebb az érdeklődés az egészségügyi és a kormányzati szektor részéről is. A pénzügyi, informatikai és távközlési szektor számára az IAM-megoldások bevezetésének legfőbb hajtóereje a törvényi megfelelés teljesítése és a kockázatkezelés megvalósítása, az állami szervezetek számára pedig a folyamatok optimalizálása a kiemelt cél" – mondta Gaidosch Tamás.
Mire is jó tehát valójában egy IAM rendszer?
Hargitai Zsolt, a Novell üzletfejlesztési vezetője így magyarázza a lényeget: "Az iparági szabályozások folyamatos szigorításai felerősítették azt az igényt, hogy a vállalatvezetők minden pillanatban tudják: ki, mikor, milyen bizalmas adatokhoz férhet hozzá. Igaz ez az IT-költségek csökkentésére irányuló új technológiák, a virtualizáció és a felhőalapú megoldások bevezetése esetén is".
Kilátás a parancsnoki hídról | A KPMG szakértője által végigvezetett érvelés alapján látható, hogy egyre több helyen kevés az elszigetelt biztonsági megoldások használata. Még mindig a felhasználónév-jelszó páros vezeti a ranglistát, a fejletteb tokenes vagy RFID alapú megoldásokat még jóval kevesebben használják. Ám az IAM lényege nem csupán a felhasználók hozzáférésének közvetlen kezelése, hanem a teljes rendszer központi átláthatóságának, logolásának biztosítása.
"A Novell úgy segíti ennek a problémának a megoldását, hogy lehetővé teszi a központosított felhasználói erőforrás-kiosztást, naplózza, hogy ki, mikor, milyen jogosultságot hagyott jóvá, valamint biztosítja a biztonságos hozzáférést a szolgáltatásokhoz és alkalmazásokhoz az adatközpontban és a felhőben egyaránt" - szemléltette saját megoldásukkal az előnyöket Hargitai Zsolt.
Jótett helyébe jót | A Novell az IAM technológiák terén már 2008-ban is 37 százalésos részesedéssel rendelkezett Magyarországon az IDC felmérése szerint, az új Identity Manager 4 pedig olyan funkcionalitással bővíti ki az eddigi verziókat, amelyekkel a legfrissebb trendek, technológiák is könnyen kezelhetőek.
A
Novell Identity Manager 4 minden eddiginél jobban segíti a megfelelőség teljesítését: fejlett jelentéskészítési technológiájával lekérdezhetők az aktuális és a múltbéli állapotok, jogosultságok a házon belüli és a felhőalapú alkalmazásokról is. A gyorsan és könnyen bevezethető új kiadás teljesíti a virtuális és felhőalapú üzleti modellek megjelenésével megváltozott elvárásokat is: egy következetes, kiterjeszthető platformot biztosít a személyazonosságok vállalaton belüli és kívüli kezelésére, ezzel felkészíti a vállalatokat felhőstratégiájuk megvalósítására. Az új csatolóknak és a továbbfejlesztett házirend-kezelésnek köszönhetően az Identity Manager 4 segítségével konzekvensen érvényre juttathatók a biztonsági előírások a teljes informatikai rendszerben.
(x)