Dopuszczenie pracowników, klientów oraz dostawców do zasobów firmowych wymaga przydzielenia konkretnych uprawnień.
Informacje szczególnie poufne takie jak dane osobowe, dane klientów oraz tzw. know-how przedsiębiorstwa są kluczowe dla funkcjonowania danej organizacji.
Nieuprawniony dostęp do danych może mieć poważne konsekwencje, takie jak wyciek informacji. W przypadku utraty danych, oprócz postoju w pracy czy utraty reputacji, należy liczyć się również z wysokimi karami finansowymi:
W 2019 roku Prezes Urzędu Ochrony Danych Osobowych (prezes UODO) nałożył na spółkę Morele.net spektakularną karę w wysokości ponad 2,8 mln zł (kara poniesiona w wyniku wycieku danych poprzez nieuprawniony dostęp).
W 2020 roku, nałożono karę 1 mln zł na spółkę ID Finance Poland, właściciela portalu pożyczkowego MoneyMan.pl, m.in. za brak odpowiedniej reakcji na sygnał o lukach w jej zabezpieczeniach, co doprowadziło do utraty danych klientów (nieuprawniona osoba skopiowała dane klientów i usunęła je z serwera).
Czym jest IdM oraz IAM (IdAM)?
IdM od ang. identity management – zarządzanie elektroniczną tożsamością.
IAM od ang. identity and access management – połączenie zarządzania elektroniczną tożsamością oraz funkcji kontroli dostępu tych tożsamości do zasobów organizacji.
*Obecnie skróty IAM oraz IdM używane są wymiennie- IdAM.
Systemy IAM/IdM to skuteczne zarządzanie prawami dostępu do zasobów informacyjnych z wykorzystaniem wniosków dotyczących otwarcia, modyfikacji lub zamknięcia konta.
W jaki sposób funkcjonują systemy IdAM?
Głównym zadaniem systemów jest zarządzanie tożsamościami i dostępami oraz kontrola tego, kto w jakich obszarach może się przemieszczać.
Działanie systemów IdAM polega na zbieraniu informacji, ciągłym monitoringu i automatycznej kontroli użytkowników, którzy korzystają z zasobów firmy. Czynności te są realizowane za pomocą wniosków tworzonych w systemie do zarządzania tożsamością i dostępami. Prośbę o dostęp, użytkownicy mogą składać do administratorów systemów dziedzinowych.
System IdAM posiada funkcje generowania raportów informujących, czy dany użytkownik powinien mieć prawo dostępu do konkretnych zasobów, na jakich zasadach je otrzymał i kto za to odpowiada oraz na jaki okres mu je przyznano.
Dlaczego warto korzystać z systemu IAM/IdM?
Dzięki systemowi IAM/IdM zweryfikujesz:
- kto i do czego ma dostęp? (do jakich systemów)
- jakie czynności może wykonać po otrzymaniu dostępu?
- kiedy może wykonać dane czynności?
Jakie korzyści wynikają ze wdrożenia systemu IdAM?
Wyższy poziom bezpieczeństwa
Rozwiązania IdAM pomagają identyfikować i ograniczać zagrożenia w zakresie cyberbezpieczeństwa (w tym ograniczyć cyberataki typu ransomware oraz zapobiegać kradzieżom danych).
Uporządkowanie procesów
Jednolity standard w związku z przyznawaniem dostępu do zasobów i systemów w organizacji.
Mniejsze ryzyko występowania pomyłek w przypadku nadawania dostępów
Wiele dostępów można nadawać automatycznie, posługując się szablonami ustawionymi w systemach IdAM. Dzięki automatyzacji, istnieje mniejsze ryzyko podczas nadawania uprawnień (w związku z tym, iż określone role mają sprecyzowany zakres dostępów do systemu i zasobów).
Systemy IdAM a RODO?
RODO nakłada obowiązek identyfikacji oraz ewidencji przetwarzanych danych osobowych klientów, pracowników oraz współpracowników. Zarządzanie dostępem i uprawnieniami użytkowników jest kluczową funkcją systemu IdAM.
System IdAM umożliwia sprawne i zautomatyzowane administrowanie dostępami przez:
- tworzenie katalogu zasobów i ustalanie zakresów uprawnień,
- definiowanie ról organizacyjnych z dostępami do wybranych zasobów,
- przypisywanie tożsamości do ról organizacyjnych,
- okresowe nadawanie uprawnień,
- dezaktywowanie tożsamości zgodnie z ustaloną datą.
System IdAM zabezpieczając zasoby i przechowywane w nich dane, realizuje założenia obowiązujących norm prawnych (np. ISO-27001-2).
Środki z programu “Cyberbezpieczny Samorząd” na wdrożenie systemu IdAM w Jednostkach Samorządu Terytorialnego.
W związku z wzrostem incydentów w Administracji Publicznej, rząd podjął decyzję o wprowadzaniu skutecznych strategii na wzmocnienie cyberbezpieczeństwa. Jednym z kluczowych rozwiązań jest wprowadzenie projektu “Cyberbezpieczny Samorząd”.
Projekt realizowany jest przez Centrum Projektów Polska Cyfrowa (CPPC) w partnerstwie z NASK Państwowym Instytutem Badawczym.
Zapraszamy do kontaktu. Jesteśmy gotowi aktywnie wziąć udział w realizacji projektu “Cyberbezpieczny Samorząd” w obszarze organizacyjnym, technicznym oraz kompetencyjnym.
Oferujemy również wsparcie w procesie wdrożenia Elektronicznego Zarządzania Dokumentacją (EZD).
- IdAM- Systemy do zarządzania elektroniczną tożsamością i dostępami.
- Ustawa o sygnalistach
- Lenovo Technology Breakfast
- Dlaczego bezpieczeństwo urządzeń IoT jest kluczowe dla biznesu?
- Nowe Osiągnięcia: Uzyskanie Certyfikatu Audytora Wiodącego zgodnie z PN-EN ISO/IEC 27001:2017-06
źródło: