Rejestr dostępów
Spis treści
Rejestr dostępów to rejestr zdarzeń odzwierciedlający wszelkie operacje związane z nadawaniem, odbieraniem lub modyfikacją dostępu użytkowników do systemów informatycznych.
System rejestruje każde:
Nadanie dostępu (czynność: Nadanie)
Modyfikację dostępu (czynność: Zmiana)
Odebranie dostępu (czynność: Odebranie)
Wpisy w rejestrze tworzone są automatycznie w momencie operacji - system rejestruje zmiany przy przypisaniu ról lub edycji ich dat
Słownik pojęć
Pojęcie | Definicja |
---|---|
System informatyczny (SI) | Jednostka zarządzania w LOG Plus, reprezentująca aplikację, system, środowisko lub usługę. Może zawierać moduły i zbiory danych oraz mieć przypisanych właścicieli i administratorów. |
Moduł / Zbiór danych | Element systemu informatycznego zawierający logicznie wydzielone funkcje lub dane – np. moduł raportowy, baza klientów. |
Właściciel roli/systemu | Osoba odpowiedzialna za zarządzanie rolą lub systemem – może być główny lub dodatkowy. Wskazanie właściciela umożliwia lepszą kontrolę i nadzór. |
Osoba | Fizyczna osoba w organizacji, np. pracownik. Reprezentowana w systemie CMDB. Przykład: Jan Kowalski. |
Tożsamość | Zestaw atrybutów identyfikujących osobę w systemie, np. login, e-mail, identyfikator pracownika. Jedna osoba może mieć wiele tożsamości w różnych systemach. |
Konto | Techniczna reprezentacja tożsamości w konkretnym systemie informatycznym. Umożliwia logowanie i dostęp. Osoba może mieć wiele kont (np. AD, SAP, CRM). |
Rola | Zestaw uprawnień przypisanych do konta, definiujących dostęp do zasobów i operacji. Rola może być aktywna czasowo (data od/do). |
Uprawnienie | Jednostkowy dostęp lub akcja, którą można przypisać do roli. Uprawnienie może dotyczyć dostępu do konkretnego modułu, zbioru danych, funkcji, transakcji lub operacji w systemie. Zestaw uprawnień przypisanych do roli definiuje, co użytkownik z tą rolą może robić w systemie. Brak przypisanych uprawnień oznacza, że rola nie daje dostępu do żadnych zasobów systemowych. |
Dostęp (relacja konto–rola) | Techniczna relacja między kontem a rolą. To ona faktycznie określa, co użytkownik może robić. Jednostka audytu zapisywana w Rejestrze dostępów. |
Rejestr dostępów | Historia zmian dostępów – rejestruje nadanie, modyfikację, odebranie dostępu dla osoby/konta/roli/systemu. Służy do weryfikacji, kto miał dostęp kiedy i do czego. |
Przykład zastosowania
Jan Kowalski jest pracownikiem firmy XYZ.
W systemie HR ma tożsamość z loginem
jkowalski
i ID pracownika12345
.W systemie CRM posiada konto
jkowalski.crm
, które umożliwia mu logowanie.Do tego konta przypisano rolę „Użytkownik CRM”, która w ramach uprawnień daje mu prawo przeglądać dane klientów, ale nie pozwala ich edytować.
Relacja pomiędzy kontem
jkowalski.crm
a rolą „Użytkownik CRM” stanowi dostęp.W Rejestrze dostępów zapisano:
Nadanie dostępu: 1 stycznia 2025
Zmiana: 1 czerwca 2025 – aktualizacja daty ważności
Odebranie dostępu: 31 grudnia 2025
Przypadki użycia
Sprawdzenie kto miał dostęp do systemu X w dniu Y - W Rejestrze dostępów można filtrować dane wg daty „Data od” / „Data do”
Audyt incydentu - Możliwość pobrania historii dostępów konkretnej osoby lub grupy osób
Odebranie dostępów w procesie offboardingu pracownika - Widok wszystkich dostępów, które należy odebrać w jednym miejscu.
Główne funkcjonalności
Umożliwia szczegółową inwentaryzację systemów informatycznych. Dla każdego systemu można określić:
typ systemu, wersję, bazę danych, środowisko (testowe/produkcyjne),
instancję środowiska,
właściciela biznesowego i wspierające zasoby - identyfikacja osób odpowiedzialnych za system oraz jego techniczne komponenty oraz zasobów niezbędnych do jego działania,
moduły i zbiory danych – możliwość przypisywania do systemów, opisu, klasyfikacji oraz wskazania właścicieli.
Zarządzanie rolami - System pozwala tworzyć i zarządzać rolami w kontekście konkretnych systemów informatycznych.
2.1 Definiowanie ról – każda rola może mieć przypisane parametry, m.in.:
przetwarzanie danych osobowych,
konieczność posiadania licencji,
uprawnienia administracyjne,
role nadrzędne i wykluczające.
2.2. Właściciele ról – możliwość przypisania właścicieli biznesowych i technicznych.
2.3. Przypisywanie uprawnień – dostęp do konkretnych modułów i zasobów IT.
2.4. Śledzenie cyklu życia ról – każda zmiana parametrów roli (np. właściciel, uprawnienia, ważność) jest rejestrowana i widoczna w Rejestrze dostępów.
2.5. Powiadomienia o wygaśnięciu ról – system automatycznie informuje wskazane osoby o kończącej się ważności przypisanych ról.
3.1. Tworzenie kont – konta mogą być tworzone dla systemów z określonymi parametrami: login, typ konta, status, daty aktywności.
3.2. Przypisywanie ról do kont – każde konto może mieć wiele ról z własnym zakresem dat obowiązywania.
3.3. Śledzenie cyklu życia konta i dostępów – zmiany takie jak przypisanie lub odebranie roli, edycja daty obowiązywania, dezaktywacja konta są automatycznie rejestrowane w Rejestrze dostępów.
3.4. Powiadomienia o wygaśnięciu konta – system wysyła przypomnienia o zbliżającym się końcu ważności konta
5. Audyt i zgodność
5.1. Rejestrowanie zmian i zdarzeń – system automatycznie zapisuje wszystkie działania dotyczące:
ról (np. zmiana właściciela, odebranie),
kont (np. dezaktywacja, edycja parametrów),
dostępów (np. przypisanie roli, modyfikacja okresu obowiązywania).
5.2. Powiadomienia systemowe – wysyłane automatycznie do odpowiednich osób w przypadkach:
wygasających ról i kont,
zbliżających się końców dostępów,
zmian wymagających weryfikacji lub zatwierdzenia.
Dobre praktyki
Utwórz listę Systemów informatycznych.
Zbuduj każdy System informatyczny:
Utwórz i opisz moduły, przypisz właścicieli biznesowych
Utwórz i opisz zbiory danych, przypisz właścicieli biznesowych
Utwórz i opisz role i ich uprawnienia, przypisz właścicieli roli, ustal reguły wykluczania się ról, wymagane licencje, reguły parowania.
Utwórz listę kont w Systemie informatycznym, określ jakie role mają mieć przypisane (nadaj dostępy), terminy ważności
Przypisz konta do osób, lub użyj automatycznego parowania
Włącz powiadomienia dotyczące terminów ważności kont
Wykonuj cykliczne audyty dostępów
Korzystaj z rejestru dostępów dla osoby przy procesie offboardingu pracownika
logplus.io