۹ آذر ۱۴۰۱

مدیریت هویت و دسترسی، تجربه شرکت‌های بزرگ

پس از معرفی راهکارهای مدیریت هویت و دسترسی، بسیاری از شرکت‌های بزرگ و پیشرو این راهکار را اجرایی کرده‌اند و استفاده از تجربیات و بازخوردهای مثبت آنها در نحوه پیاده‌سازی و راه‌اندازیIdentity And Access Management یا IAM، برای کسانی که در ابتدای این مسیر هستند بسیار ارزشمند است.

راهکارهای مدیریت هویت و دسترسی را می‌توان ابزارهای نوظهوری در حوزه زیرساخت‌های فن‌آوری اطلاعات دانست. چرا که با توسعه تکنولوژی‌های متعدد در حوزه کسب و کارها، به مرور زمان مدیریت کاربران و کنترل دسترسی آنها سخت‌ترو پیچیده‌تر شد و در این فضا نیاز به راهکاری یکپارچه بیش از پیش احساس می‌شد.

پس از معرفی راهکارهای مدیریت هویت و دسترسی یکپارچه، بسیاری از شرکت‌های بزرگ و پیشرو این راهکار را اجرایی کرده‌اند و استفاده از تجربیات و بازخوردهای مثبت آنها در نحوه پیاده‌سازی و راه‌اندازی راهکارهای Identity And Access Management یا IAM، برای کسانی که در ابتدای این مسیر هستند بسیار ارزشمند خواهد بود.

گام‌های اصلی مدیریت هویت و دسترسی


انتخاب یک راهکار مدیریت هویت و دسترسی مناسب برای سازمان، بهتر است از سطوح مختلف مورد بررسی قرار گیرد. به این ترتیب می‌توانید هزینه‌ها و فعالیت‌های کوتاه مدت و بلندمدت را پیش‌بینی کرده و از دارایی‌ها و کسب و کارخود حفاظت کنید.

تجربه‌های موفق در حوزه کنترل دسترسی، شامل تمام فعالیت‌هایی است که لازم است به آنها توجه کنید، مثل این که چه میزان هزینه برای کدام محصول بپردازید، محصول کدارم شرکت را ترجیح می‌دهید، چگونه می‌خواهید کنترل دسترسی را در سازمان خود اجرایی کنید و در نهایت چطور قرار است سیستم کنترل دسترسی در شرایطی که سازمان شما در حال توسعه و گسترش است حفظ کنید.

برای سهولت کار، فرایندهای کنترل دسترسی را می‌توان بصورت گام به گام در سه سطح زیر سازماندهی کرد:

  • برنامه‌ریزی
  • راه‌اندازی
  • اجرا
    در ادامه، به برخی از تجربه‌های موفق شرکت‌ها در هر گام از فرایندهای کنترل دسترسی می‌پردازیم:

برنامه‌ریزی پروژه مدیریت هویت و دسترسی

این مرحله مهم‌ترین مرحله در تنظیم کنترل دسترسی است، زیرا آنچه در اینجا انجام می دهید در دو مرحله بعدی تاثیرگذار خواهد بود. در این مرحله به موارد زیر توجه کنید:

مدیریت دسترسی مبتنی بر نقش(Role-based access)

شرکت‌ها و سازمان‌ها دارای اداره‌ها و دپارتمان‌های متعدد با مسئولیت‌های مختلفی هستند. لزومی ندارد که همه کارکنان به همه منابع و سیستم‌ها دسترسی داشته باشند، بلکه بسته به وظایف و پست سازمانی، منابع و سیستم‌های مشخصی برای انجام کارهای روزانه باید در اختیارشان قرار گیرد.

بنابراین، در گام نخست بهتر است شمایی ایجاد کنید در آن تمام کارکنان با نقش و پست سازمانی خود شناخته شوند و به وضوح وظایف و مسئولیت‌های آن نقش را تعریف کنید. سپس با توجه به نوع کاری که انجام می دهند مجوزهای لازم در اختیار آنها قرار داده شود. به عنوان مثال مدیر شبکه تنها شخصی است که می‌تواند به اتاق سرور دسترسی داشته باشد و همینطور اگر کاربری شغل حسابداری در شرکت را بر عهده دارد، دسترسی به منابعی که مختص یک حسابدار است به او داده می شود و نه بیشتر.

پیاده‌سازی لایه‌های امنیتی

زمانی‌که برای کنترل دسترسی برنامه‌ریزی می‌کنید، از گزینه‌های مختلف کنترل دسترسی استفاده کنید. تکنولوژی‌های مختلف در افزایش یا کاهش امنیت شرکت شما موثر است. با پیاده‌سازی هر کدام از این تکنولوژی‌ها در لایه مناسب، می‌توانید دسترسی را بگونه‌ای مدیریت کنید که در حالی‌که کارکنان عادی به سیستم‌ها ومنابع مشخص شده خود دسترسی دارند؛ منابع بسیار حساس فقط در اختیار افراد خاص قرار گیرد.

با ایجاد احراز هویت دو عاملی و چند عاملی، از سواستفاده از گذرواژه‌های سرقت شده یا پین های دزدی جلوگیری کنید. در رابطه با ابزارهایی که برای پشتیبانی از زیرساخت‌های کنترل دسترسی نیاز است- مانند دوربین‌ها، سنسور‌ها، قفل در‌ها، انواع ریدر‌ها( کارتخوان‌ها، کدخوان، اثرانگشت خوان) و تکنولوژی‌های بی‌سیم دقت زیادی داشته باشید و مطمئن شوید که لایه‌های امنیتی توسط سطوح مجوز دسترسی مناسب و ابزار‌های کنترل دسترسی پشتیبانی می‌شود.

راه‌اندازی راهکار مدیریت هویت و دسترسی

با وجود برنامه‌ریزی دقیق، در صورتی‌که سیستم را آنطور که برنامه‌ریزی کرده‌اید راه‌اندازی نکنید، فرایند کنترل دسترسی شما نتیجه مطلوب نخواهد داد. بنابراین وقتی به مرحله راه‌اندازی سیستم رسیدید موارد زیر را رعایت کنید:

اصل صدور حداقلی مجوز (یا حداقل حق دسترسی)

بنا به توصیه کارشناسان امنیتی، استفاده از اصل حداقل مجوزها یکی از بهترین روش‌ها در هنگام تنظیم سرویس مدیریت هویت و دسترسی است. “اصل حداقل مجوز‌ها” به این معناست که هر کاربر فقط بتواند به همان اطلاعات یا منابع لازم برای کار خود دسترسی داشته باشد نه بیشتر.

همچنین، تمامی کارکنان فناوری اطلاعات یا پرسنل امنیتی که مسئول تصمیم‌گیری در خصوص مجوز‌ دسترسی سایر کارکنان هستند؛ باید از نزدیک تمامی فعالیت‌هایشان تحت نظارت قرار گیرد. زیرا با توجه به دسترسی‌هایی که دارند، در صورت سواستفاده از آنها امنیت و منافع سازمان در معرض آسیب فراوانی قرار خواهد گرفت.

نصب نرم افزار برای انجام خودکار فرایند‌ها

زمانیکه نقش‌ها و مسئولیت‌ها را تعیین می کنید پیگیری تمام مجوز‍‌های ارائه شده به کاربران شده کار دشواری است، خصوصا اگر صد‌ها یا هزاران نفر کارمند در شرکت شما مشغول به کار باشند. بنابراین بجای انجام دستی این فرایندها؛ بهتر است از یک نرم‌افزار تامین‌کننده خدمات کاربر استفاده کنید. بدین ترتیب علاوه بر اینکه فرایندهای مدیریت هویت کاربران بصورت خودکار اجرا می‌شود، تمامی سوابق مربوط به تغییرات هم حفظ می‌شود. خودکار کردن جریان کار، یکپارچگی فناوری اطلاعات، سلسله مراتب وظایف، مدیریت گذرواژه و حسابرسی سبب جلوگیری از اشتباهات پرهزینه می‌شود.

اجرای راهکار

در صورتی که گام‌های اول و دوم بخوبی اجرا شود، باید اطمینان حاصل کنید سیستمی که مهیا کرده‌اید برای مدت زمان طولانی به خوبی کار خواهد کرد. در ادامه به دو مورد از تجربیات موفق در مورد اجرایی شدن راهکار کنترل دسترسی موثر و همین‌طور ایجاد یک محیط کاری ایمن اشاره می‌کنیم.

داده‌های امن


با وجود اینکه مدیریت هویت و دسترسی یکپارچه می‌تواند بسیاری از مشکلات امنیتی سازمان را حل کند، خود می‌تواند از جهاتی ریسک و خطر هم برای سازمان باشد. یکپارچگی اطلاعات می‌تواند چالش‌های زیادی مانند ایجاد نقاط آسیب‌پذیر جدید برای حملات هکر‌ها بوجود بیاورد. گردآوری حساب‌های اطلاعاتی متعدد، نگهداری گذروازه‌ها، پین‌ها و جزئیات شخصی کاربران همگی در یک سیستم خود ریسک امنیتی بزرگی است مگر اینکه امنیت این سیستم به خوبی برقرار شود. در نتیجه با بکارگیری اقدامات حفاظتی منطقی و فیزیکی می‌توانید تمامی اطلاعات را به صورت امن نگهداری کنید.

اجرای سیستم‌های نظارتی


یکی از ساده‌ترین راه‌های نظارت بر سیستم مدیریت هویت و دسترسی، استفاده از گزارش‌های خود سیستم است. با بررسی گزارش‌ها شما می‌توانید نظارت کنید که آیا سیستم به درستی کار می کند و آیا نیاز به انجام اصلاحات، تغییرات یا به روزرسانی‌ دارد یا خیر. فرایندهای نظارتی را به یکی از فرایندهای ضروری در سیاست‌های امنیتی شرکت تبدیل کنید تا بصورت یک روال اجرایی م

اولین نفری باشید که مقاله ها را دریافت می‌کنید

مقالات مشابه

میزبانی ایمیل چیست

هاست ایمیل چیست و انواع هاست ایمیل

این روزها که استفاده از ایمیل اختصاصی و حرفه‌ای بین کسب و کارها بسیار متداول شده است، نام هاست ایمیل یا خدمات میزبانی ایمیل هم بسیار شنیده می‌شود. در این

پیمایش به بالا
به بالا بروید