- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 1-2/2008 , ITSM (ITIL) - Řízení IT
Mezi nejčastěji řeené problémy v IT dnes patří sniování nákladů a investic, pravidelné získávání informací nutných pro rozhodování a hlavně zlepování slueb, které IT poskytuje. Po IT je poadováno, aby zrychlilo nasazování nových aplikací pro přímou podporu obchodu a aby je pak dokázalo levně a efektivně provozovat. Nárůst počtu aplikací vak s sebou přináí větí bezpečnostní rizika. Jedním z nejdůleitějích, leč patně řeitelných poadavků dnení bezpečnosti je bezpečnost vlastních sítí. Ve větině organizací se jedná o jedno z nejkritičtějích míst bezpečnosti. Důleitou roli zde hraje správa přístupu, co je schopnost přesně definovat, který uivatel má mít monost přístupu k jakým informacím či datům, kdy a jaká má mít konkrétní práva atd.
Odpovědní pracovníci si tato rizika uvědomují a zvyují důraz na zajitění bezpečnosti IT systémů a procesů. Přesto se v mnoha organizacích stále setkáváme s praktikami, které sniují nejen vlastní bezpečnost přístupu k informacím, ale také efektivitu správy IT prostředků a informačních systémů. Pro ilustraci uvedeme pouze nejběnějí příklady.
Pravidelné vyhodnocování auditu přístupu k informacím bývá kvůli roztřítěnosti zdrojů a formátů tak náročné, e se provádí spíe výjimečně. V lepím případě se přístup k informacím vyhodnocuje při nepravidelných auditech, v horím se nedělá vůbec.
Zavedení modulu synchronizace hesel v rámci správy uivatelů nevyvolává drastické změny v existující infrastruktuře IT organizace. Jeho zavedení si vyádá vynaloení méně nákladů ne zavedení principů typu SSO nebo inteligentního koncového řízení přístupu na úrovni aplikací. Přísluný software pro synchronizaci hesel typicky běí na některém serveru organizace a přes API je navázán na podporované databáze, na systémy zajiující bezpečnost aplikací, na help-desk podobně.
Zavedení technologie SSO poaduje implementovat speciální infrastrukturu, ve které se typicky nachází autentizační server, který dříve, ne se uivateli umoní přístup k poadované aplikaci, identitu uivatele a jeho přístupová práva ověří. Systémy SSO jsou při srovnání se systémy provádějícími pouze synchronizaci hesel vesměs finančně nákladnějí, náročnějí na zavedení a implementaci a také náročnějí na vlastní administrativní správu.
Obr. 1: Centrální správa uivatelských účtů a přístupů
Jejich součástí bývá server prosazující politiku přístupu na bázi principu SSO. Integrální vlastností těchto nástrojů je, e umoňují řízeně delegovat správu přístupových práv uivatelů na byznys manaery a partnery. Administrátoři těchto nástrojů mohou rovně odvolávat individuální a skupinová přístupová práva k různým zdrojům. Dalí součástí řeení na bázi těchto nástrojů bývá funkcionalita, která efektivně podporuje aktivaci prostředí (zpřístupnění informačních zdrojů) a podpůrné infrastruktury pro uivatele dynamicky poadované v jeho ivotním cyklu v systému.
Tomuto přístupu odpovídá výe zmíněná synchronizace hesel. Z tohoto pohledu také pouhá aktualizace hesel pro nás představuje sice vítaný přínos v podobě úspory času a prostředků při správě uivatelských identit, není vak pokryta oblast autorizace (přístupu) a proto se raději podívejme na dalí monosti.
Dalím krokem k optimální správě uivatelů je implementace SSO, tedy jednorázového přihláení. Cílem není pouze pohodlí zákazníka, k tomuto řeení vede snaha o zvýení bezpečnosti - omezuje se počet případů, kdy zákazník musí při placení udávat číslo platební karty nebo jinou citlivou informaci. Dále na to jediné heslo, kterým se uivatel přihlauje do systému (v kombinaci s nějakým dalím HW prostředkem) lze klást nejpřísnějí bezpečnostní poadavky, např. co se délky a četnosti aktualizací týče.
Na druhou stranu je nutno uvést, e v některých bankách platí bezpečnostní politika, která vylučuje toto řeení (uivatel musí mít jiný účet pro základní přístup do Windows a jiný v kadé obchodně-provozní aplikaci). Věc má ale jetě jeden háček: implementace SSO je toti dosti drahá záleitost. Problémem jsou ji existující a dlouhodobě provozované aplikace. Existují různé scénáře pro nasazení SSO, ale větina z nich směřuje k úpravám těchto aplikací. Tyto úpravy navíc často bývají dosti zásadní, take je obvykle jednoduí celou aplikaci nahradit ne ji jen předělat do nového konceptu.
Zkusme tedy změnit směr mylení a místo snahy o zjednoduení prostředí budeme řeit, jak zjednoduit činnosti související s řízením účtů a přístupů jak je co nejvíce zautomatizovat, zprůhlednit a auditovat. V tom okamiku se přesouváme do oblasti produktů typu Identity & Access Management.
Oproti přístupu zaloeném na synchronizaci hesel tedy na spravovaných systémech zůstávají různé účty a hesla, IAM systém ji o nich ví. Ví komu patří a ví i jaká oprávnění na tom kterém systému jednotliví uivatelé mají. V okamiku změny (odchod zaměstnance, postup na jinou pozici), je schopen podle definovaných pravidel tuto změnu propagovat i do těchto systémů (zakázání účtu, přiřazení jiných oprávnění atd.). A protoe je ve v databázi, dokáe z toho udělat i smysluplné reporty pro auditní zprávy.
Nyní se pokusíme vyjmenovat některé základní přínosy IAM, abychom se přesvědčili, e jeho nasazení opravdu za to stojí.
Autor působí ve společnosti Komix
Správa identity
Jan Krejčí
Mezi nejčastěji řeené problémy v IT dnes patří sniování nákladů a investic, pravidelné získávání informací nutných pro rozhodování a hlavně zlepování slueb, které IT poskytuje. Po IT je poadováno, aby zrychlilo nasazování nových aplikací pro přímou podporu obchodu a aby je pak dokázalo levně a efektivně provozovat. Nárůst počtu aplikací vak s sebou přináí větí bezpečnostní rizika. Jedním z nejdůleitějích, leč patně řeitelných poadavků dnení bezpečnosti je bezpečnost vlastních sítí. Ve větině organizací se jedná o jedno z nejkritičtějích míst bezpečnosti. Důleitou roli zde hraje správa přístupu, co je schopnost přesně definovat, který uivatel má mít monost přístupu k jakým informacím či datům, kdy a jaká má mít konkrétní práva atd.
Odpovědní pracovníci si tato rizika uvědomují a zvyují důraz na zajitění bezpečnosti IT systémů a procesů. Přesto se v mnoha organizacích stále setkáváme s praktikami, které sniují nejen vlastní bezpečnost přístupu k informacím, ale také efektivitu správy IT prostředků a informačních systémů. Pro ilustraci uvedeme pouze nejběnějí příklady.
Neplatné účty
To je asi nejčastějí případ. Zatímco příchod nového zaměstnance do firmy bývá relativně dobře nastaven a kontrolován, jeho odchod probíhá podle nějakého procesu spíe výjimečně. Účty bývají často pouívány i po odchodu zaměstnance dál je pouívá některý z kolegů, na kterého přela původní agenda. Větina podniků je schopná toto kontrolovat na dvou a třech klíčových systémech, na dalí ji nemá kapacitu. Ztrácí tak přehled o tom, kdo který účet pouívá.Pravidla autorizovaného přístupu
Dalím častým problémem je vlastní definice autorizovaného přístupu. Málokdy má společnost vytvořenou mapu pracovních pozic a k nim přísluných oprávnění v jednotlivých aplikacích. Větinou o přísluných oprávněních rozhoduje přímý nadřízený. Ale lze si jen těko představit, e manaer zná u dvaceti aplikací, které jeho útvar pouívá, přesně vechny monosti přístupů a komu by je měl přiřadit.Kumulace přístupů
Běný jev, kdy se zaměstnanec posouvá ze své původní pozice na pozici novou a pro svou práci vyaduje dalí a dalí oprávnění. Málokdy se řeí také odebírání přístupů u těch systémů, se kterými ji nepracuje a tak se jeho oprávnění kumulují.Nedostatečný audit
Vyhláka se vak nezabývá pouze řízením přístupů k informačním systémům, ale také jejich auditem. V současnosti si větina aplikací řeí audit svými vlastními prostředky. Problém vak nastává, je-li třeba auditovat chování uivatele v celém prostředí, ne pouze jeho účty v oddělených aplikacích.Pravidelné vyhodnocování auditu přístupu k informacím bývá kvůli roztřítěnosti zdrojů a formátů tak náročné, e se provádí spíe výjimečně. V lepím případě se přístup k informacím vyhodnocuje při nepravidelných auditech, v horím se nedělá vůbec.
Jaká existují řeení?
Existuje několik moných řeení, která se lií přístupem. V následujících odstavcích si nejprve ukáeme typické přístupy nebo spíe stavební bloky správy identity.Poadavky na informační systémy v oblasti bezpečnosti přístupu k informacím
- přidělení přístupových práv uivatelům v informačních systémech
- jednoznačnou identifikaci a autentizaci uivatele, která musí předcházet aktivitám uivatelů v informačních systémech
- přístup k informacím v informačních systémech pouze uivateli, který byl pro tento přístup autorizován
- ochranu důvěrnosti a integrity autentizační informace
- zaznamenávání událostí, které ohrozily nebo naruily bezpečnost informačních systémů, do bezpečnostních auditních záznamů, ochranu těchto záznamů před neautorizovaným přístupem, zejména modifikací nebo zničením, a jejich archivaci
- vyhodnocování bezpečnostních auditních záznamů pracovníkem, který nemá monost modifikovat v informačních systémech informace související s činností, o ní je bezpečnostní auditní záznam pořízen
Aktualizace hesel
Cílem aktualizace hesel je sníení ceny a administrativy vynakládané na prosazování autentizační politiky zaloené na pouívání důvěryhodných hesel. Uivatelům umoňuje inovovat svá hesla a případně odblokovávat své účty zablokované kontrolními mechanismy prosazované autentizační politiky pokud mono bez kontaktu nebo s minimálně nutným kontaktem s help-deskem. Uivateli umoňuje inovovat své heslo např. aplikací zpřístupněnou standardním www prohlíečem, klientem běícím pod operačním systémem jeho koncového počítače nebo interaktivně hlasovou slubou poskytovanou vhodným call centrem. Autentizace uivatele se v takových případech řeí typicky principem něco znám jen já sám, tj. odpověďmi na otázky, které můe znát pouze přísluný uivatel.Synchronizace hesel
Cílem synchronizace hesel je umonit uivatelům, aby při interakci s více aplikacemi (systémy) mohli pouívat stále jediné heslo a usnadnilo se jim dodrovat zásady stanovené autentizační politikou. Modul synchronizace hesel, na rozdíl od řeení pomocí dále popsaného funkčního modulu single sign-on (SSO), poaduje zadávání ID uivatele a hesla pro kadý přístup ke kadé aplikaci (systému).Zavedení modulu synchronizace hesel v rámci správy uivatelů nevyvolává drastické změny v existující infrastruktuře IT organizace. Jeho zavedení si vyádá vynaloení méně nákladů ne zavedení principů typu SSO nebo inteligentního koncového řízení přístupu na úrovni aplikací. Přísluný software pro synchronizaci hesel typicky běí na některém serveru organizace a přes API je navázán na podporované databáze, na systémy zajiující bezpečnost aplikací, na help-desk podobně.
Single sign-on
Funkční modul jednorázového přihláení do systému single sign-on (SSO) lze chápat jako dalí, propracovanějí krok navazující na prostou synchronizaci hesel ve vývojové linii směřující k optimální správě uivatelů. Uivatel se přihlásí ke svému počítači nebo do sítě pouze jednou a k aplikacím (systémům) spoléhajícím z hlediska prosazování autentizační politiky na zavedený princip SSO přistupuje bez nutnosti opakování autentizace. V prostředí podporovaném SSO se uivatel autentizuje při přihláení a na obrazovce se mu prezentují dostupné aplikace. Jakmile si uivatel vybere konkrétní aplikaci, agent SSO dodá autentizační informace uivatele zvolené aplikaci na pozadí, bez explicitně vyádané interakce s uivatelem.Zavedení technologie SSO poaduje implementovat speciální infrastrukturu, ve které se typicky nachází autentizační server, který dříve, ne se uivateli umoní přístup k poadované aplikaci, identitu uivatele a jeho přístupová práva ověří. Systémy SSO jsou při srovnání se systémy provádějícími pouze synchronizaci hesel vesměs finančně nákladnějí, náročnějí na zavedení a implementaci a také náročnějí na vlastní administrativní správu.
Obr. 1: Centrální správa uivatelských účtů a přístupů
Identity & Access Management
Typickými reprezentanty centrální správy uivatelských přístupů a indentit identity & access management (v literatuře někdy označováno jako inteligentní koncové řízení přístupu) jsou produkty, nejčastěji pouívající webové rozhraní, jako Policy director z IBM Tivoli, Access/Identity Manager od Sun Microsystems, SiteMinder od Netegrity, ClearTrust od RSA Security, NetPoint od Oblix (nyní pod Oracle) nebo GetAccess od Entrust. Jsou zabudovány do komplexu aplikací a umoňují řeit správu uivatelů on-line, souběně s provozováním koncových byznys aplikací. Vesměs umoňují pouívat více autentizačních metod, vč. hesel, digitálních certifikátů, hardwarových nástrojů apod. Umoňují správcům prosazovat politiku přístupu uivatelů k aplikacím centrálně.Jejich součástí bývá server prosazující politiku přístupu na bázi principu SSO. Integrální vlastností těchto nástrojů je, e umoňují řízeně delegovat správu přístupových práv uivatelů na byznys manaery a partnery. Administrátoři těchto nástrojů mohou rovně odvolávat individuální a skupinová přístupová práva k různým zdrojům. Dalí součástí řeení na bázi těchto nástrojů bývá funkcionalita, která efektivně podporuje aktivaci prostředí (zpřístupnění informačních zdrojů) a podpůrné infrastruktury pro uivatele dynamicky poadované v jeho ivotním cyklu v systému.
Co z toho bude pro nás nejlepí?
Nyní se vrame k problémům uvedeným na začátku tohoto článku. Protoe tyto problémy jsou způsobeny hlavně sloitostí (mnoha aplikacemi s mnoha účty), tak na prvním místě asi kadého napadne to celé zjednoduit. Zařídit to tak, aby kadý uivatel pouíval v celém prostředí pouze jeden účet a jedno heslo. Je to logická úvaha řízení a kontrola přístupů do jednoho systému, který obsahuje efektivní účty a hesla, je mnohem snazí ne řízení a kontrola přístupů do mnoha různých aplikací na různých platformách.Tomuto přístupu odpovídá výe zmíněná synchronizace hesel. Z tohoto pohledu také pouhá aktualizace hesel pro nás představuje sice vítaný přínos v podobě úspory času a prostředků při správě uivatelských identit, není vak pokryta oblast autorizace (přístupu) a proto se raději podívejme na dalí monosti.
Dalím krokem k optimální správě uivatelů je implementace SSO, tedy jednorázového přihláení. Cílem není pouze pohodlí zákazníka, k tomuto řeení vede snaha o zvýení bezpečnosti - omezuje se počet případů, kdy zákazník musí při placení udávat číslo platební karty nebo jinou citlivou informaci. Dále na to jediné heslo, kterým se uivatel přihlauje do systému (v kombinaci s nějakým dalím HW prostředkem) lze klást nejpřísnějí bezpečnostní poadavky, např. co se délky a četnosti aktualizací týče.
Na druhou stranu je nutno uvést, e v některých bankách platí bezpečnostní politika, která vylučuje toto řeení (uivatel musí mít jiný účet pro základní přístup do Windows a jiný v kadé obchodně-provozní aplikaci). Věc má ale jetě jeden háček: implementace SSO je toti dosti drahá záleitost. Problémem jsou ji existující a dlouhodobě provozované aplikace. Existují různé scénáře pro nasazení SSO, ale větina z nich směřuje k úpravám těchto aplikací. Tyto úpravy navíc často bývají dosti zásadní, take je obvykle jednoduí celou aplikaci nahradit ne ji jen předělat do nového konceptu.
Zkusme tedy změnit směr mylení a místo snahy o zjednoduení prostředí budeme řeit, jak zjednoduit činnosti související s řízením účtů a přístupů jak je co nejvíce zautomatizovat, zprůhlednit a auditovat. V tom okamiku se přesouváme do oblasti produktů typu Identity & Access Management.
Identity and Access Management
Co vlastně identity and access management (IAM) znamená? Na jedné straně je IAM systém napojen na aplikace řízení lidských zdrojů (HR systém) a na straně druhé jsou k němu připojeny aplikace, které on ovládá. Pro kadého uivatele IAM systém vytvoří jeho entitu (podle HR systému), ke které přiřadí vechny uivatelem pouívané účty v cílových aplikacích.Oproti přístupu zaloeném na synchronizaci hesel tedy na spravovaných systémech zůstávají různé účty a hesla, IAM systém ji o nich ví. Ví komu patří a ví i jaká oprávnění na tom kterém systému jednotliví uivatelé mají. V okamiku změny (odchod zaměstnance, postup na jinou pozici), je schopen podle definovaných pravidel tuto změnu propagovat i do těchto systémů (zakázání účtu, přiřazení jiných oprávnění atd.). A protoe je ve v databázi, dokáe z toho udělat i smysluplné reporty pro auditní zprávy.
Nyní se pokusíme vyjmenovat některé základní přínosy IAM, abychom se přesvědčili, e jeho nasazení opravdu za to stojí.
Bezpečnost zaloená na rolích
Toto je jeden z největích potencionálních přínosů IAM systémů. Systém umoňuje nadefinovat uivatelské role a k nim přísluné aplikační přístupy (takové role mohou odpovídat např. pracovní pozici). Při změně pozice pracovníka pak IAM systém jednodue opraví (nebo zruí) vechny jeho přístupy a účty automaticky.Centralizace a automatizace správy účtů
Celý proces správy účtů je prováděn z jednoho místa IAM systému. Správce účtů pouze definuje role a jim odpovídající přístupová oprávnění v konkrétních aplikacích, ale ji nemanipuluje s konkrétními účty.Rekonciliace
Rekonciliace nebo také sladění, uvedení do souladu prakticky znamená, e IAM produkty dokáí identifikovat manuálně vytvořené přístupy, které neodpovídají ádné roli a upozornit na ně administrátora oprávnění, případně je automaticky opravit.Jednoduchý audit
Vechny operace (vytvoření/smazání uivatele, změna role, změna hesla, atd.) jsou auditovány na jednom místě. Pokud někomu nebudou stačit reporty dodávané s produktem, tak u větiny produktů je otevřená databáze, ze které je moné si dělat svoje vlastní výstupy.Řeení problému odemykání účtů
IM systémy toti umoňují delegovat některé operace (například smazání zapomenutého hesla) na samotného uivatele. Pomocí webové samoobsluhy tak můe uivatel vechna svoje hesla měnit/mazat v jednoduchém webovém formuláři sám a uetřit tak náklady na helpdesk.Dalí výhody Identity & Access Managementu
Mezi dalí výhody IAM, které jsou také velmi zajímavé, patří například:- sníení počtu pracovníků zabývajících se řízením přístupů (díky automatizaci operací)
- zrychlení vyřizování ádostí, jejich stav si můe sám uivatel kdykoliv zkontrolovat
- relativně krátká doba implementace - vzhledem k tomu, e IAM produkty jsou víceméně krabicová řeení a existují konkrétní postupy, jak je nasadit, je doba jejich implementace rozhodně kratí, ne doba implementace jednotného front-endu
- efektivní plánování SW licencí (software assset management) - role-based security (a tedy vytvoření mapy aplikací přísluných konkrétních pracovních pozic) poskytuje přesný přehled o potřebných licencích a můe slouit jako dalí zdroj dat pro asset management.
Shrnutí
IAM produkty přímo řeí část poadavků z výe uvedeného opatření ČNB. Zavádějí přehled a pořádek do problematiky řízení přístupových oprávnění k informačním zdrojům bez nutnosti zásahu do provozovaných systémů. Díky větí efektivitě a automatizaci procesů v oblasti zabezpečení, auditu a správy účtů, lze ve větině případech spočítat i poměrně rychlou návratnost investice, která se můe projevit dokonce ji po prvním roce (dokazují to analýzy renomovaných firem jako jsou např. META Group nebo Gartner group). Dlouhodobé analýzy společnosti Gartner consulting a dalích se zaměřením na ROI (Return Of Investment) v oblasti IAM (Identity and Access Management) systémů ukazují, e IAM řeení vede ke zřejmému a hlavně měřitelnému ROI.Autor působí ve společnosti Komix
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.



















