Hallintoprosessi
Hallintoprosessi
Hallintoa IGA :ssa voidaan kuvata joukkona sääntöjä ja käytäntöjä, joita organisaatio noudattaa seuraaviin tarkoituksiin:
- Käyttöoikeuksien hallinta: varmista, että oikeilla ihmisillä on oikeat käyttöoikeudet.
- Käytäntöjen täytäntöönpano: ota käyttöön ja valvo tietoturva- ja käyttöoikeuskäytäntöjä arkaluonteisten tietojen suojaamiseksi.
- Noudata määräyksiä: täytä tietoturvaan ja yksityisyyteen liittyvät lakisääteiset ja sääntelyyn liittyvät vaatimukset.
- Käyttäjien hallinta: hallitse tehokkaasti käyttäjätilien luomista, muokkaamista ja poistamista sekä heidän käyttöoikeuksiaan.
- Seuranta ja auditointi: pidä silmällä kuka käyttää mitäkin ja milloin, ja säilytä kirjauksia auditointia ja vaatimustenmukaisuutta varten.
Hallinto auttaa organisaatioita ylläpitämään turvallisuutta, vaatimustenmukaisuutta ja järjestystä digitaalisissa ympäristöissään.
Tyypillisiä eurooppalaisten organisaatioiden kohtaamia hallintotapaan liittyviä haasteita ovat:
- Tarve jatkuvalle näkyvyydelle identiteetteihin ja käyttöoikeuksiin auditointien ja määräystenmukaisuuden tukemiseksi
- Käyttämättömien tai tarpeettomien ohjelmistolisenssien kustannukset
- 70 prosentilla käyttäjistä on enemmän käyttöoikeuksia kuin heidän työnsä vaatii
- Työtehtävien jakoa koskevien käytäntöjen rikkomusten tunnistaminen ja poistaminen
- Tietojen ei-toivotun paljastumisen ja tietomurtojen estäminen
- Helppo tunnistaa riskialttiit käyttäjät
Efecte IGA tarjoaa käyttötapauksia ja ominaisuuksia, jotka vastaavat aiempiin haasteisiin:
- Valmiit raportit, jotka tarjoavat läpinäkyvyyttä asiakkaiden nykyisiin hakemistoihin kuuluvien käyttäjä-, tili- ja ryhmätietojen osalta. Asiakkailla on joustavuutta luoda omia raportteja.
- Käyttämättömien tai tarpeettomien pääsyjen tunnistaminen ja poistaminen.
- Käyttöoikeuksien uudelleensertifiointi : IT-kontrolli, johon kuuluu käyttäjien käyttöoikeuksien säännöllinen tarkastus sen määrittämiseksi, ovatko ne oikeita ja sisäisten käytäntöjen ja ulkoisten määräysten mukaisia.
- Myrkyllisten yhdistelmien tunnistaminen ja estäminen, jotta vältetään käyttöoikeusyhdistelmät, jotka voivat johtaa petoksiin ja tietovarkauksiin.
- Salasanojen hallinta ; IGA käyttäjien hallinta ; käyttäjätilien lukitseminen ; ja täsmäytys IGA ja asiakashakemistojen välisten erojen merkitsemiseksi ja korjaamiseksi.
- Riskitason laskenta tehdään käyttäjäkohtaisesti uudelleensertifiointeja ja auditointeja varten.
Seuraava kuva esittää Efecte IGA n eri moduulien hallintatapauksia. Esimerkiksi raportointi, salasananhallinta, tilinhallinta, riskitaso, myrkylliset yhdistelmät, täsmäytys, uudelleensertifiointi ja käyttäjätilin lukitseminen.
