студент
Дальневосточный государственный университет путей сообщения
студент
Гурвиц Геннадий Александрович, кандидат технических наук, доцент кафедры «Информационные технологии и системы», Дальневосточный государственный университет путей сообщения
УДК 004.4
Актуальность
О внедрении систем Identity Management в данный момент задумывается всё больше крупных компаний, однако этот ИТ-продукт относительно новый на российском и мировом рынке, поэтому требует углублённого анализа и рассмотрения со всех сторон.
Цель данной статьи рассмотреть варианты и преимущества внедрения систем управления учётными данными пользователей.
Введение
В небольших компаниях за обслуживание ИТ-блока отвечает небольшое количество ИТ-сотрудников. Крупные компании, в свою очередь, вынуждены создавать для обслуживания своей ИТ-инфраструктуры несколько отделов, подразделений или даже самостоятельных предприятий.
Вопрос, как грамотно организовать управление доступом сотрудников и сторонних пользователей к информационным ресурсам (ИР) крупной компании, является одним из важнейших вопросов на данный момент. Как правило, чем крупнее компания, тем больше различных ИР она использует. Эти ресурсы могут быть расположены в разных информационных системах, принадлежать разным владельцам. В такой ситуации ручное управление доступом становится весьма трудоёмким и затратным процессом.
Системы Identity Management (IdM) призваны оптимизировать затраты крупных компаний и являются одним из наиболее перспективных вариантов решения проблемы.
IdM в настоящий момент
IdM можно определить как класс систем, предназначенных для автоматизации управления учетными записями и правами пользователей в информационных системах, построения ролевых моделей, аудита имеющихся доступов, обработки электронных заявок на доступ, построения отчетов.
Мировой рынок IdM развивается уже около десяти лет. Данные решения на Западе получили достаточно широкое распространение. Лидерами в разработке и внедрении IdM на мировом рынке являются SailPoint, EMC (RSA), IBM, Courion и Oracle.
На российском рынке пока нет такого же ажиотажа вокруг IdM, как на европейском или американском. Решения о внедрении таких продуктов принимаются, зачастую, только очень крупными компаниями. Это во многом связано с их высокой стоимостью.
Разработкой и внедрением IdM-систем на российском рынке занимаются компании «Аванпост», «ТрастВерс», Solar Security, 1IDM.
Варианты внедрения IdM-решений
Для компании, принявшей решение о том, что им нужна система IdM, есть три варианта внедрения: покупка готового коммерческого продукта, доработка OpenSource и разработка своего собственного продукта с нуля.
В таблице ниже приведено сравнение этих трёх вариантов.
Таблица 1. Варианты внедрения IdM
Вариант |
Цена |
Время |
Набор реализуемых функций |
Риски |
Коммерческий |
Высокая |
Длительное |
Высокий |
Долгая окупаемость, отсутствие финансов |
Доработка OpenSource |
Низкая |
Среднее |
Средний (часть функций уже реализована) |
Нехватка компетенций разработчиков |
Собственная разработка с нуля |
Низкая |
Длительное |
Средний |
Нехватка компетенций разработчиков и архитекторов |
У каждого варианта свои преимущества и свои недостатки, а также различные риски. Компания должна углублённо проанализировать их все и принять наиболее подходящее для себя решение.
Преимущества внедрения IdM
Не смотря на высокую стоимость разработки и внедрения системы IdM, срок её окупаемости в компании от трёх до пяти лет. Кроме того, внедрение данных систем даёт много преимуществ, помимо финансовой экономии в будущем.
Во-первых, сокращаются вынужденные простои сотрудников во время ожидания предоставления необходимых доступов. В некоторых компаниях без IdM вновь принятый сотрудник не может приступить к обучению или исполнению своих должностных обязанностей две-три недели с момента приёма на работу.
Во-вторых, сокращаются затраты, связанные с управлением доступами. Это происходит за счёт создания единой ролевой модели доступа и автоматического контроля прав сотрудников в информационных системах.
В-третьих, уменьшается количество ошибок и повышается уровень информационной безопасности. Управление учётными записями будет осуществляться автоматически на основании кадровых событий (приём на работу, перевод по должности, увольнение и т.д.)
В-четвёртых, компания получает прозрачность управления доступами за счёт создания централизованного источника информации об учётных записях и правах доступа сотрудников в информационных системах.
И в-пятых, сокращаются затраты, связанные с аудитом доступов и расследованием нарушений. Это происходит за счёт оперативного доступа к отчётам по заявкам и доступам сотрудников в любой момент времени.
Заключение
Identity Management System – это решение, позволяющее оптимизировать время и затраты ИТ-сферы компании, а также дающее возможность контролировать права доступа и их изменения во всей компании. С точки зрения бизнеса – это экономия средств за счёт минимизации простоя сотрудников в процессе согласования и предоставления различных прав доступа к системам.
Комментарии пользователей:
28.04.2018, 19:56 Велигурский Геннадий Александрович Отзыв: Статья носит кусочно-обзорный характер IdM-систем на достаточно примитивном уровне. Поэтому автору следовало бы остановиться на аббревиатуре IdM (Identity Management), в переводе означающей «систему управления учетными или идентификационными данными», под которой чаще подразумеваются гораздо более мощные системы с главной задачей - централизованное управление идентификационными данными, учетными записями и правами на доступ к информационным ресурсам, основное назначение которых - автоматизация взаимодействия различных подразделений компаний таких, как кадровые службы, ИТ-подразделения, ИБ-подразделения и др. В тонкостях работы IdM-систем зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах, а еще сложнее сравнить возможности решений между собой. Краеугольным камнем любого сравнения является набор критериев сравнения, количество которых зависит от ряда факторов таких, как глубина исследования, степень различий между системами, и др. Существует достаточно большое число критериев выбора IdM-систем, разделенных по категориям, основные из которых автору следовало бы перечислить. Следовало бы автору также указать ряд наиболее известных и популярных в России и за рубежом IdM-систем, провести их сравнение по технологиям или функциональным возможностям решения и по соответствию требованиям законодательных актов и регуляторов в области информационной безопасности. Полагаю, что с учетом доработки в соответствии с замечаниями статья может быть опубликована в данном издании. |