شش تجربه موفق در راه‌اندازی سیستم کنترل دسترسی

شش تجربه موفق در راه‌اندازی سیستم کنترل دسترسی

راهکارهای کنترل دسترسی را می‌توان ابزارهای نوظهوری در حوزه زیرساخت‌های فن‌آوری اطلاعات دانست. چرا که با توسعه تکنولوژی‌های متعدد در حوزه کسب و کارها، به مرور زمان مدیریت کاربران و کنترل دسترسی آنها سخت‌ترو پیچیده‌تر شد و در این فضا نیاز به راهکاری یکپارچه بیش از پیش احساس می‌شد. پس از معرفی راهکارهای مدیریت هویت و دسترسی یکپارچه، بسیاری از شرکت‌های بزرگ و پیشرو این راهکار را اجرایی کرده‌اند و استفاده از تجربیات و بازخوردهای مثبت آنها در نحوه پیاده‌سازی و راه‌اندازی راهکارهای مدیریت دسترسی برای کسانی که در ابتدای این مسیر هستند بسیار ارزشمند خواهد بود.

گاه‌های اصلی فرایند کنترل دسترسی

انتخاب یک راهکار کنترل دسترسی مناسب برای سازمان، بهتر است از سطوح مختلف مورد بررسی قرار گیرد. به این ترتیب می‌توانید هزینه‌ها و فعالیت‌های کوتاه مدت و بلندمدت را پیش‌بینی کرده و از دارایی‌ها و کسب و کارخود حفاظت کنید.

تجربه‌های موفق در حوزه کنترل دسترسی، شامل تمام فعالیت‌هایی است که لازم است به آنها توجه کنید، مثل این که چه میزان هزینه برای کدام محصول بپردازید، محصول کدارم شرکت را ترجیح می‌دهید، چگونه می‌خواهید کنترل دسترسی را در سازمان خود اجرایی کنید و در نهایت چطور قرار است سیستم کنترل دسترسی در شرایطی که سازمان شما در حال توسعه و گسترش است حفظ کنید.

برای سهولت کار، فرایندهای کنترل دسترسی را می‌توان بصورت گام به گام در سه سطح زیر سازماندهی کرد:

  • برنامه‌ریزی پروژه کنترل دسترسی
  • راه‌اندازی راهکار کنترل دسترسی
  • اجرای راهکار کنترل دسترسی

در ادامه، به برخی از تجربه‌های موفق شرکت‌ها در هر گام از فرایندهای کنترل دسترسی می‌پردازیم:

برنامه‌ریزی برای سیستم کنترل دسترسی

این مرحله مهم‌ترین مرحله در تنظیم کنترل دسترسی است، زیرا آنچه در اینجا انجام می دهید در دو مرحله بعدی تاثیرگذار خواهد بود. در این مرحله به موارد زیر توجه کنید:

ایجاد کنترل دسترسی مبتنی بر نقش(Role-based access)

شرکت‌ها و سازمان‌ها دارای اداره‌ها و دپارتمان‌های متعدد با مسئولیت‌های مختلفی هستند. لزومی ندارد که همه کارکنان به همه منابع و سیستم‌ها دسترسی داشته باشند، بلکه بسته به وظایف و پست سازمانی، منابع و سیستم‌های مشخصی برای انجام کارهای روزانه باید در اختیارشان قرار گیرد.

بنابراین، در گام نخست بهتر است شمایی ایجاد کنید در آن تمام کارکنان با نقش و پست سازمانی خود شناخته شوند و به وضوح وظایف و مسئولیت‌های آن نقش را تعریف کنید. سپس با توجه به نوع کاری که انجام می دهند مجوزهای لازم در اختیار آنها قرار داده شود. به عنوان مثال مدیر شبکه تنها شخصی است که می‌تواند به اتاق سرور دسترسی داشته باشد و همینطور اگر کاربری شغل حسابداری در شرکت را بر عهده دارد، دسترسی به منابعی که مختص یک حسابدار است به او داده می شود و نه بیشتر.

پیاده‌سازی لایه‌های امنیتی

زمانی‌که برای کنترل دسترسی برنامه‌ریزی می‌کنید، از گزینه‌های مختلف کنترل دسترسی استفاده کنید. تکنولوژی‌های مختلف در افزایش یا کاهش امنیت شرکت شما موثر است. با پیاده‌سازی هر کدام از این تکنولوژی‌ها در لایه مناسب، می‌توانید دسترسی را بگونه‌ای مدیریت کنید که در حالی‌که کارکنان عادی به سیستم‌ها ومنابع مشخص شده خود دسترسی دارند؛ منابع بسیار حساس فقط در اختیار افراد خاص قرار گیرد.

با ایجاد احراز هویت دو عاملی و چند عاملی، از سواستفاده از گذرواژه‌های سرقت شده یا پین های دزدی جلوگیری کنید. در رابطه با ابزارهایی که برای پشتیبانی از زیرساخت‌های کنترل دسترسی نیاز است- مانند دوربین‌ها، سنسور‌ها، قفل در‌ها، انواع ریدر‌ها( کارتخوان‌ها، کدخوان، اثرانگشت خوان) و تکنولوژی‌های بی‌سیم دقت زیادی داشته باشید و مطمئن شوید که لایه‌های امنیتی توسط سطوح مجوز دسترسی مناسب و ابزار‌های کنترل دسترسی پشتیبانی می‌شود.

راه‌اندازی راهکار کنترل دسترسی

با وجود برنامه‌ریزی دقیق، در صورتی‌که سیستم را آنطور که برنامه‌ریزی کرده‌اید راه‌اندازی نکنید، فرایند کنترل دسترسی شما نتیجه مطلوب نخواهد داد. بنابراین وقتی به مرحله راه‌اندازی سیستم رسیدید موارد زیر را رعایت کنید:

اعمال اصل حداقل مجوزها( یا حداقل حق دسترسی) در سیستم کنترل دسترسی

بنا به توصیه کارشناسان امنیتی، استفاده از اصل حداقل مجوزها یکی از بهترین روش‌ها در هنگام تنظیم کنترل دسترسی است. "اصل حداقل مجوز‌ها" به این معناست که هر کاربر فقط بتواند به همان اطلاعات یا منابع لازم برای کار خود دسترسی داشته باشد نه بیشتر.

همچنین، تمامی کارکنان فناوری اطلاعات یا پرسنل امنیتی که مسئول تصمیم‌گیری در خصوص مجوز‌ دسترسی سایر کارکنان هستند؛ باید از نزدیک تمامی فعالیت‌هایشان تحت نظارت قرار گیرد. زیرا با توجه به دسترسی‌هایی که دارند، در صورت سواستفاده از آنها امنیت و منافع سازمان در معرض آسیب فراوانی قرار خواهد گرفت. 

نصب نرم افزار برای انجام خودکار فرایند‌ها

زمانیکه نقش‌ها و مسئولیت‌ها را تعیین می کنید پیگیری تمام مجوز‍‌های ارائه شده به کاربران شده کار دشواری است، خصوصا اگر صد‌ها یا هزاران نفر کارمند در شرکت شما مشغول به کار باشند. بنابراین بجای انجام دستی این فرایندها؛ بهتر است از یک نرم‌افزار تامین‌کننده خدمات کاربر استفاده کنید. بدین ترتیب علاوه بر اینکه فرایندهای مدیریت هویت کاربران بصورت خودکار اجرا می‌شود، تمامی سوابق مربوط به تغییرات هم حفظ می‌شود. خودکار کردن جریان کار، یکپارچگی فناوری اطلاعات، سلسله مراتب وظایف، مدیریت گذرواژه و حسابرسی سبب جلوگیری از اشتباهات پرهزینه می‌شود.

اجرای راهکار کنترل دسترسی

در صورتی که گام‌های اول و دوم بخوبی اجرا شود، باید اطمینان حاصل کنید سیستمی که مهیا کرده‌اید برای مدت زمان طولانی به خوبی کار خواهد کرد. در ادامه به دو مورد از تجربیات موفق در مورد اجرایی شدن راهکار کنترل دسترسی موثر و همین‌طور ایجاد یک محیط کاری ایمن اشاره می‌کنیم.

داده‌های امن

با وجود اینکه سیستم کنترل دسترسی یکپارچه می‌تواند بسیاری از مشکلات امنیتی سازمان را حل کند، خود می‌تواند از جهاتی ریسک و خطر هم برای سازمان باشد. یکپارچگی اطلاعات می‌تواند چالش‌های زیادی مانند ایجاد نقاط آسیب‌پذیر جدید برای حملات هکر‌ها بوجود بیاورد. گردآوری حساب‌های اطلاعاتی متعدد، نگهداری گذروازه‌ها، پین‌ها و جزئیات شخصی کاربران همگی در یک سیستم خود ریسک امنیتی بزرگی است مگر اینکه امنیت این سیستمبه خوبی برقرار شود. در نتیجه با بکارگیری اقدامات حفاظتی منطقی و فیزیکی می‌توانید تمامی اطلاعات را به صورت امن نگهداری کنید.

اجرای سیستم‌های نظارتی

یکی از ساده‌ترین راه‌های نظارت بر سیستم کنترل دسترسی، استفاده از گزارش‌های خود سیستم است. با بررسی گزارش‌ها شما می‌توانید نظارت کنید که آیا سیستم به درستی کار می کند و آیا نیاز به انجام اصلاحات، تغییرات یا به روزرسانی‌ دارد یا خیر. فرایندهای نظارتی را به یکی از فرایندهای ضروری در سیاست‌های امنیتی شرکت تبدیل کنید تا بصورت یک روال اجرایی متداول درامده و هرگز فراموش نشود.

درباره آریس

آریس خدمات خود را در زمینه‌های مشاوره، طراحی و راه‌اندازی مراکز داده، تولید محصولات نرم‌افزاری مبتنی بر تکنولوژی‌های متن‌باز و مشاوره نرم‌افزار به مشتریان خود عرضه می‌دارد. امروزه شرکت آریس ارایه دهنده محصولات و خدمات مختلفی است و مشتریان آن را سازمان‌ها و شرکت‌های بزرگ و کوچک تشکیل می‌دهند. 

ارتباط با آریس

 تهران، یوسف آباد، بالاتر از میدان سلماس، خیابان۱۰/۱، پلاک ۵۰، واحد ۳

کد پستی ۱۴۱۳۷۶۳۱۶۵

  ۸۸۰۲۴۶۸۰ (۰۲۱)

  info@arissystem.com