Zarządzanie dostępami
Główne funkcjonalności:
Zarządzanie systemami IT: Umożliwia szczegółową inwentaryzację systemów informatycznych, z możliwością definiowania takich parametrów jak typ systemu, instancja środowiska, typ środowiska (testowe, produkcyjne), wersja oraz baza danych.
1.1. Moduły, zbiory danych: System wspiera dodawanie modułów i zbiorów danych oraz ich szczegółowy opis, w tym przypisanie głównych oraz dodatkowych właścicieli.
1.2. Zarządzanie właścicielami i zasobami systemów: System umożliwia określanie głównego właściciela biznesowego dla każdego systemu oraz identyfikację zasobów wspierających system.
2.1. Definiowanie i opisywanie ról
System umożliwia tworzenie i szczegółowe opisywanie ról w ramach każdego systemu informatycznego. Każda rola może mieć przypisane parametry, m.in. takie jak:
2.1.1. Czy przetwarza dane osobowe,
2.1.2. Czy wymaga posiadania licencji dostępowych,
2.1.3. Czy posiada uprawnienia administracyjne,
2.1.4. Możliwość wskazania roli nadrzędnej oraz ról wykluczających (które nie mogą być łączone z daną rolą).
2.2. Przypisywanie właścicieli biznesowych i technicznych
Każda rola może mieć przypisanego głównego oraz dodatkowych właścicieli, co umożliwia jasne określenie odpowiedzialności i zapewnia pełen nadzór nad rolami w organizacji.
2.3. Zarządzanie dostępem i uprawnieniami roli
System pozwala na precyzyjne zarządzanie uprawnieniami, przypisując dostęp do odpowiednich modułów lub zasobów IT dla każdej roli.
2.4. Śledzenie cyklu życia ról
Każda zmiana parametrów roli (np. zmiana właściciela, parametrów dostępu) jest zapisywana, co pozwala na pełny audyt cyklu życia roli. System rejestruje wszystkie zdarzenia, takie jak nadanie i odbieranie dostępu, co zapewnia zgodność z politykami bezpieczeństwa.
2.5. Automatyczne powiadomienia o wygaśnięciu ról
System wysyła automatyczne powiadomienia do wskazanych osób o zbliżających się terminach wygaśnięcia ról, co pozwala na zarządzanie dostępami i unikanie sytuacji posiadania nieaktualnych dostępów.
3.1. Tworzenie kont użytkowników
System umożliwia tworzenie kont dla użytkowników w różnych systemach informatycznych, przy czym każde konto posiada unikalne parametry, m.in. takie jak login, typ konta, daty aktywności (od/do) oraz status.
3.2. Przypisywanie ról do kont
Do każdego konta mogą być przypisane różne role wraz z określeniem dat aktywności (od/do) dla każdej roli. Pozwala to na precyzyjne zarządzanie uprawnieniami w zależności od potrzeb organizacji i specyfiki ról.
3.4. Śledzenie cyklu życia kont
Każda zmiana parametrów konta (np. przypisanie lub odebranie roli, zmiana dat aktywności) jest rejestrowana, co pozwala na pełny audyt cyklu życia konta. System zapisuje wszystkie zdarzenia dotyczące nadania, modyfikacji oraz odebrania dostępu.
3.6. Powiadomienia o zbliżającym się wygaśnięciu kont
System wysyła automatyczne powiadomienia do wskazanych osób o zbliżających się terminach wygaśnięcia kont, co pozwala na bieżące zarządzanie dostępami i zmniejszenie ryzyka pozostawienia aktywnych nieużywanych kont.
Rejestrowanie zmian i zdarzeń: System śledzi każdą zmianę dotyczącą ról, kont, systemów oraz dostępu użytkowników. Zapisywanie zdarzeń takich jak nadanie, modyfikacja i odebranie dostępu zapewnia pełny audyt i wgląd w historię działań dla każdego użytkownika i systemu.
Powiadomienia o terminach ważności: System automatycznie powiadamia wskazane osoby o zbliżających się terminach wygaśnięcia dostępu dla kont oraz ról. Dzięki temu użytkownicy są informowani z wyprzedzeniem o konieczności przedłużenia lub odebrania dostępu.
Nomenklatura i podstawowe informacje
Osoba: To prawdziwa, fizyczna osoba, jak np. Jan Kowalski. Jest to jednostka, która istnieje w rzeczywistości, np. pracownik firmy.
Tożsamość: To opis osoby w systemie. Zbiór danych, które identyfikują daną osobę w cyfrowym świecie, np. jej imię, nazwisko, adres e-mail, identyfikator pracownika. Tożsamość jest związana z osobą, ale może być różnie reprezentowana w różnych systemach.
Konto: To narzędzie umożliwiające dostęp do konkretnego systemu. Konto jest przypisane do tożsamości i pozwala na logowanie oraz korzystanie z danego systemu. Osoba może mieć wiele kont, każde powiązane z jednym lub wieloma systemami.
Rola: To zestaw uprawnień, które definiują, co dana osoba (przez konto) może robić w systemie. Rola jest przypisywana do konta i określa, do jakich zasobów użytkownik ma dostęp oraz jakie operacje może wykonywać.
Dostęp (relacja konto-rola): to mechanizm, który określa, jakie operacje może wykonać użytkownik (konto) na podstawie przypisanych mu uprawnień (rola). Konto reprezentuje tożsamość osoby w systemie, a rola definiuje, jakie działania może ona podejmować.
Przykład:
Osoba: Jan Kowalski pracuje w firmie XYZ.
Tożsamość: W konkretnym systemie firmy XYZ Jan Kowalski jest identyfikowany jako „jkowalski” z identyfikatorem 12345.
Konto: Jan Kowalski ma konto w systemie CRM firmy XYZ, które pozwala mu się zalogować i pracować z danymi.
Rola: Konto Jana Kowalskiego w systemie CRM ma przypisaną rolę „Użytkownik”, która daje mu prawo do przeglądania danych klientów, ale nie pozwala na ich edytowanie.
Dostęp (relacja konto-rola) to mechanizm, który kontroluje działania użytkownika (konto) na podstawie przypisanych uprawnień (rola). Przykład: Jan Kowalski (tożsamość) ma konto w systemie CRM z przypisaną rolą "Użytkownik", co pozwala mu przeglądać dane, ale nie może ich edytować.
Dobre praktyki
Utwórz listę Systemów informatycznych.
Zbuduj każdy System informatyczny:
Utwórz i opisz moduły, przypisz właścicieli biznesowych
Utwórz i opisz zbiory danych, przypisz właścicieli biznesowych
Utwórz i opisz role, przypisz właścicieli roli, ustal reguły wykluczania się ról, wymagane licencje, reguły parowania
Utwórz listę kont w Systemie informatycznym, określ jakie role mają mieć przypisane (nadaj dostępy), terminy ważności
Przypisz konta do osób, lub użyj automatycznego parowania
Włącz powiadomienia dotyczące terminów ważności kont
Wykonuj cykliczne audyty dostępów
Korzystaj z wykazu kont dla osoby przy procesie offboardingu pracownika
logplus.io