Proces zarządzania
Proces zarządzania
Zarządzanie w ramach IGA można opisać jako zbiór reguł i praktyk, których przestrzega organizacja w celu:
- Kontrola dostępu: upewnij się, że właściwe osoby mają właściwy dostęp.
- Wdrażanie zasad: wdrażanie i egzekwowanie zasad bezpieczeństwa i dostępu w celu ochrony poufnych informacji.
- Przestrzeganie przepisów: spełnianie wymogów prawnych i regulacyjnych dotyczących bezpieczeństwa danych i prywatności.
- Zarządzaj użytkownikami: skutecznie zarządzaj tworzeniem, modyfikowaniem i usuwaniem kont użytkowników oraz ich uprawnieniami dostępu.
- Monitorowanie i audyt: kontroluj, kto i kiedy ma dostęp do czego, a także prowadź dokumentację na potrzeby audytu i zapewnienia zgodności.
Zarządzanie pomaga organizacjom zachować bezpieczeństwo, zgodność z przepisami i porządek w swoich środowiskach cyfrowych.
Typowe wyzwania, z jakimi borykają się organizacje europejskie w kontekście zarządzania, obejmują:
- Potrzeba ciągłej widoczności tożsamości i praw dostępu w celu wspierania audytów i zgodności z przepisami
- Koszty niewykorzystanych lub niepotrzebnych licencji na oprogramowanie
- 70% użytkowników ma więcej uprawnień dostępu, niż wymaga tego ich praca
- Identyfikacja i eliminacja naruszeń zasad rozdziału obowiązków (SoD)
- Zapobieganie niepożądanemu ujawnieniu danych i naruszeniu informacji
- Łatwa identyfikacja użytkowników wysokiego ryzyka
Efecte IGA zapewnia przypadki użycia i możliwości, które odpowiadają na poprzednie wyzwania:
- Gotowe raporty zapewniające transparentność informacji o użytkownikach, kontach i grupach w aktualnych katalogach klientów. Klienci mają możliwość tworzenia własnych raportów.
- Identyfikacja i usuwanie nieużywanych lub niepotrzebnych dostępów.
- Ponowna certyfikacja praw dostępu : kontrola informatyczna obejmująca okresowy audyt praw dostępu użytkowników w celu ustalenia, czy są one prawidłowe i zgodne z wewnętrznymi zasadami oraz zewnętrznymi regulacjami.
- Identyfikacja i zapobieganie toksycznym kombinacjom w celu uniknięcia kombinacji uprawnień dostępu, które mogą prowadzić do oszustw i kradzieży informacji.
- Zarządzanie hasłami , zarządzanie użytkownikami IGA , blokowanie kont użytkowników oraz uzgadnianie w celu sygnalizowania i korygowania różnic między katalogami IGA a katalogami klientów.
- Obliczenia poziomu ryzyka dla każdego użytkownika na potrzeby ponownej certyfikacji i audytu.
Poniższy rysunek przedstawia przypadki użycia funkcji zarządzania w Efecte IGA w różnych modułach, na przykład: raportowanie, zarządzanie hasłami, zarządzanie kontami, poziom ryzyka, toksyczne kombinacje, uzgadnianie, ponowna certyfikacja i blokowanie konta użytkownika.
