- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových slueb a pouívání chytrých mobilních platforem. V minulosti byly zájmem správy identit předevím backendové funkce, výrobci se předbíhali s podporou dalích a dalích koncových systémů, zvyovala se robustnost workflow, rostl reporting a míra customizovatelnosti nástrojů. Dnes pozorujeme trend jiný, zaměřený hlavně na frontend a snahu o přiblíení identity managementu lidem z businessu, tedy pracovníkům mimo IT oddělení.

Co je identity management?
Identity management je aplikace určená pro centrální správu uivatelských účtů v organizaci, popřípadě i mimo organizaci u partnerů nebo v cloudu. Základními benefity jsou zvýení bezpečnosti díky vynucení pravidel, auditování změn účtů a automatizace procesů spjatých s ivotním cyklem identit. V principu je identity management vhodný pro organizace, které mají více uivatelských účtů, koncových systémů nebo podléhají regulacím (zejména legislativním poadavkům). V praxi jsme se setkali s řeeními nasazenými v nejrůznějích oborech v energetice, bankách, středně velkých firmách, ve státní správě, na univerzitách atd.
Nezbytnou součástí řízení identit je i správa rolí a oprávnění. Zvlátě ve větích organizacích je někdy vhodné vyuít i specializovaného analytického nástroje zvaného role management, který slouí pro modelování business rolí skládajících se z více drobných oprávnění. To pak umoňuje poskládat model rolí z meního počtu entit a učinit jej flexibilní vůči organizačním změnám, protoe role je primárně určena pro organizační uzel či proces, který je dle potřeb vyplňován uivateli.
Příklad z praxe
Pojďme si na příkladu ukázat přínosy nástrojů identity managementu. Velká společnost z finančního sektoru si na identity managementu pochvaluje nejvíce to, e noví zaměstnanci nemusí začátek své kariéry trávit neproduktivním čekáním na IT oddělení, a jim vytvoří potřebné přístupy, ale ve mají dopředu připraveno díky centrální správě identit. Část přístupů a oprávnění je moné automatizovat dle organizační struktury či procesů, o zbytek se zaádá v prostředí identity managementu. Výhodou monosti přímé ádosti je, e neexistuje prodleva mezi schválenou ádostí a vlastní exekucí (tzv. provisioning účtu). Kdo má zkuenost z organizace, kde funguje klasický helpdesk či service desk, ví, o čem mluvíme. ádost se nějakou dobu schvaluje (to je stejné i v identity managementu) a pak se zase čeká, a správce přístupy přidělí. V identity managementu je druhá část popsaného procesu okamitá.
Standardy a protokoly
Podívejme se na některé internetové standardy a protokoly související s identity managementem a autentizací. Vzpomeňme nejprve standard SPML, který měl snahu sjednotit základní rozhraní enterprise aplikací pro správu účtů. V praxi jsme se ale s uplatněním SPML příli nesetkali, pouívá se spíe jako protokol pro komunikaci mezi komponentami samotného identity managementu. Zato snahy o standardizaci rozhraní pro řízení účtů a oprávnění v cloudu mají vyí naději na úspěch ne na enterprise úrovni, kde je heterogenita systémů přece jen vyí. Svou roli hraje i to, e moderní webové aplikace často vznikají na zelené louce, a mají tak monost implementovat standardní rozhraní ji od návrhu. V oblasti internetového provisioningu se slibně rozvíjí například protokol SCIM (System for Cross-domain Identity Management) zaloený na REST API. Zatím je to docela mladý standard, ale počet implementací i funkcí stále roste. Na standardu spolupracují firmy Google, Salesforce.com, Ping Identity, Cisco, Sailpoint, CA a dalí.
Neměli bychom zapomenout ani na to, e se prosazují internetové standardy nezávislé na klasickém pojetí distribuovaného identity managementu. Mluvíme o standardech OpenID a OAuth, které si ji naly cestu k mnoha poskytovatelům SaaS zvlátě do sociálních sítí, kde je logicky obrovská základna vhodného materiálu, uivatelů. Zmíněné standardy nemají vlastně s identity managementem přímo nic moc společného, jde primárně o mechanismy autentizace či autorizace, ale jednoduché poadavky na řízení účtů splnit mohou.
Pokud vyuijeme veřejného nebo i vlastního poskytovatele OpenID/OAuth identity, můeme se pak touto identitou bezpečně autentizovat i do jiných napojených slueb. Uivatelé si typicky mohou u poskytovatele identity sami definovat míru sdílení dat s ostatními slubami (e-mail, kontakty, role). Cílová sluba pak můe na základě přihláení uivatele a doptání údajů třeba přes OAuth, získat dostatek informací k zaloení svého vlastního účtu. Jde vak o specifické uplatnění se silnou závislostí na dostupnosti centrálního prvku, kde vzniká riziko single point of failure.
Trendy
V dnení době se nákup IT slueb stále více odehrává mimo klasické hranice IT infrastruktury organizace. Několik příkladů: marketingové oddělení spustí extranetový portál pro zákazníky, management společnosti začne pouívat mobilní platformu pro reporting výkonnosti podniku a výroba nakoupí cloudovou slubu pro rezervaci zdrojů. Ve vech případech je to ale nakonec práce a zodpovědnost IT oddělení, aby zajistilo, e nové sluby splní firemní politiku a nezanesou bezpečností riziko. Jedním z nezbytných důsledků tohoto vývoje je, e business musí přijmout více odpovědnosti za udrení bezpečnosti v aplikacích, které sám iniciuje. Ve světě identity managementu jsou to procesy certifikace/atestace přiřazených účtů a rolí, definování pravidel segregation of duties a u větích organizací můe jít o modelování a schvalování business rolí. Tyto poadavky jsou navíc stále přísněji vynucovány regulačními normami či auditory. Výrobci identity managementu těmto poadavkům jdou vstříc nejsou výjimkou řeení s připraveným API pro integraci s mobilními platformami. Odbourávání tlustých klientů, modernizace a přívětivost dříve strohých grafických rozhraní jsou samozřejmostí. Manaer tak můe rychle ze svého osobního smartphonu (BYOD) schválit přidělení rolí zaměstnanci nebo si zobrazit report s přístupy dodavatelů k aplikacím.
Kromě větího zaměření na frontend je zjevná snaha výrobců roziřovat klasický identity management o funkce v oblasti analýzy rolí (role management) či analýzy vyuití přidělených oprávnění v aplikacích. Někteří výrobci ji přijali trend a tyto nástroje přímo slučují s aplikacemi identity managementu, jiní je stále vyvíjejí a licencují jako oddělené produkty. Jde o logické spojení analýzy a exekuce v oblasti identit a jejich oprávnění. V budoucnu se moná dočkáme i dalího sjednocování s produkty access managementu a SSO.
Jak bude vypadat identity management za pár let
Jak jsme ji zmínili v úvodu článku, soudobým hybatelem vývoje identity managementu jsou cloudové sluby ve formátu SaaS. Situaci lze trochu přirovnat ke stavu v enterprise IT před pěti a sedmi lety velký počet aplikací, ve kterých probíhá neefektivní správa uivatelů, jejich oprávnění a hesel. Je zde vak patrný i určitý rozdíl internetové sluby jsou, co se technologií týče, více uniformní ne typický on premise software. To umoňuje rychlý vývoj konektorů pro klasický enterprise identity management, a tak dnes společnosti, které disponují vlastním identity managementem, nemají problém své účty spravovat i v externím prostředí. To asi není nijak překvapivá informace. Představme si ale společnost bez vlastního identity managementu a s aplikacemi masivně outsourcovanými v cloudu, jak a čím řídit účty? Kdy pomineme variantu řídit své cloudové aplikace z on premise identity managementu, co je v dnení době stále jasná první volba (zvlátě v ČR), existují i dalí monosti.
Revoluční mylenkou je účty a oprávnění v cloudových slubách řídit výhradně z veřejného cloudového IdM nástroje. Konzervativnějí bezpečáci jistě zbystří nad vysokou koncentrací citlivých dat a pravomocí uloených u externího provozovatele. Společně s poměrně malou rozířeností cloudových slueb v naich končinách, je otázka bezpečnosti asi největím blokem pro irí zavádění samotných aplikací identity managementu formou SaaS.
Přikláníme se k názoru, e bezpečnostní aplikace půjdou masivně do cloudu jako jedny z posledních. Dokáeme si představit společnosti, které by ji dnes vyuili čistě cloudový identity management pro správu svých cloudových aplikací. Zkrátka proto, e taková společnost ádné interní systémy nemá nebo mít nechce. Poptávce po identity managementu v čisté variantě SaaS ji dnes umí vyhovět první společnosti, které nabízejí konektory a k desítkám nejpouívanějích webových aplikací. Jmenujme například firmu Ping Identity nebo Symplified jako zástupce oboru. Ani klasičtí výrobci identity managementu nezůstávají pozadu a nabízejí vedle on premise identity managementu i cloudová řeení (větinou s omezenou funkcionalitou) hostovaná ve vlastním cloudu daného výrobce nebo jeho partnerů.
Závěr
Identity management se dnes soustředí hlavně na integraci příbuzných bezpečnostních a analytických produktů do jediného rozhraní, které je přístupné jak v klasickém webovém prohlíeči, tak i v mobilním zařízení. Výrobci tím sledují cestu větího zapojení zaměstnanců mimo IT do procesů identity managementu, protoe stále více podnikového softwaru je pořizováno jako sluba mimo hranice IT oddělení. V oblasti cloudu se identity management dotahuje na velký boom aplikací SaaS, přičem klasické pojetí distribuce účtů soupeří s centralizovanými poskytovateli identit vyuívajícími standardy OpenID a OAuth. AMI Praha je jednou ze společností, která je schopná svým zákazníkům pomoci s výběrem a nasazením řeení pro identity management. Nechme se překvapit, zda se v blízké budoucnosti podaří výrazněji prosadit některému z nástrojů poskytovaných formou SaaS. To by byla v oboru skutečná revoluce.
Martin Lízner




















