- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Zabezpečení IT infrastruktury a identity management


Dnešní problémy IT
1. Zvyšuje se počet spravovaných účtů a hesel
V současnosti je zřejmé, že koncept „single-sign on“ je tak, jak byl definován (jeden účet, jedno heslo do všech aplikací), zatím neimplementovatelný. Je sice možné vyžadovat SSO u nově nasazovaných aplikací, i když dnes si většina aplikací z důvodů platformní nezávislosti řeší autentizaci a autorizaci sama. Problémem je však dědictví stávajících „legacy“ aplikací, které by musely prodělat redesign, aby akceptovaly SSO. Navíc ne u všech aplikací je tento redesign možný (dodavatelská firma již neexistuje, nebo produkt nahradila jiným). V době, kdy je vše přísně hodnoceno podle kritéria přínosy/náklady, se takové projekty těžko obhajují.
2. Zvyšuje se počet administrátorů
S rostoucím počtem aplikací roste i počet aplikačních správců, kteří spravují účty ve „svých“ aplikacích. Dosud centrální útvar pro správu účtů již nestíhá/neumí zakládat a rušit uživatelské účty ve všech provozovaných aplikacích, a proto tuto činnost deleguje na aplikační správce. Výsledkem pak obvykle jsou nekonzistentní procesy například při odchodu zaměstnance. Běžně se stává, že je zrušen pouze jeho „primární“ účet, zatímco účty v jiných aplikacích jsou dále aktivní a představují bezpečnostní riziko.
4. Neefektivní procesy
Proces zavedení nového zaměstnance do existujícího IT prostředí se stává komplikovanější, pomalejší a hůře kontrolovaný. Totéž platí i o dalších procesech správy uživatelů (změna role uživatele, vytvoření nové role atd.).
5. Složitý audit
V současnosti si většina aplikací řeší audit svými vlastními prostředky. Problém však nastává, pokud je potřeba auditovat chování uživatele v celém prostředí, a ne pouze jeho účty v oddělených aplikacích.
Řešení – identity management
Všechny popsané problémy definují oblast, kterou bylo zapotřebí řešit – tzv. identity management (IM). Princip IM (viz obr.) je jednoduchý – vytvoření uživatele jako identity, ke které IM systém přimapuje všechny uživatelovy účty a případně i hesla. Výhoda IM oproti SSO je v tom, že nejsou zapotřebí žádné další náklady na úpravy již existujících aplikací. Jejich uživatelské databáze zůstanou zachovány, avšak správa účtů se zautomatizuje a ztransparentní.

Cílem tohoto článku není vysvětlit celou problematiku týkající se identity managementu, dotknu se zde jen oblastí, které souvisejí se zabezpečením infrastruktury.
Role-based security
Jak je vidět z obrázku, IM logicky odděluje spravované identity (v levém sloupci) od zdrojů (pravý sloupec). Snad největším přínosem je však to, že na každém spravovaném zdroji je nutné při jeho připojení k IM definovat uživatelské role (např. prohlížeč podpisových vzorů), kde každé roli přísluší určitá oprávnění. IM pak zařazuje účty pouze do těchto rolí. IM navíc dokáže identifikovat i uživatele, kterým někdo změnil nastavení tak, že neodpovídají žádné roli, a případně je opravit.
Centralizace správy účtů
Protože účty a hesla na všech zdrojích spravuje IM, správce účtů spravuje pouze identity uživatelů v IM produktu. Běžná praxe však je, že vlastní IM systém je navázán na nějakou HR aplikaci, takže i tento proces je zautomatizován.
Jednoduchý audit
Všechny operace (vytvoření/smazání uživatele, změna role, změna hesla atd.) jsou auditovány na jednom místě, u většiny produktů do databáze, ze které je pak možné dělat svoje vlastní reporty a výstupy.
Řešení problému mnoha účtů
V některých případech najdeme jmenné konvence účtů a password policy, které budou vyhovovat všem řízeným aplikacím a platformám. Tehdy lze využít IM k vytvoření stejně se jmenujících účtů na všech zdrojích a k nim udržovat pouze jedno heslo. Avšak i v případě, že to možné není, může IM produkt ušetřit administrátorovi práci. IM systémy totiž umožňují delegovat některé operace (např. právě reset hesla) na samotného uživatele. Pokud tedy nezapomene své userID a heslo do IM systému, tak všechna zbylá hesla může měnit/resetovat právě z něho.
Závěr
Pro koho jsou tedy identity management systémy vhodné? Podle mých zkušeností je to pro většinu společností, pro které platí alespoň jeden z následujících bodů:
· má okolo 1000 uživatelů nebo více,
· používá mnoho aplikací,
· provozuje složité heterogenní prostředí,
· požaduje vyšší zabezpečení a spolehlivý audit.
Literatura:
[1] The Gartner Definition of Real-Time Enterprise, 01 October 2002, COM-18-3057
Autor článku, Ing. Lukáš Jeník, působí jako senior manager ve společnosti Trask solutions.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |