Zarządzaj poziomami ryzyka
W tym artykule opisano, w jaki sposób zarządza się poziomami ryzyka praw dostępu oraz w jaki sposób oblicza się i ponownie certyfikuje poziom ryzyka użytkowników.

Opis przypadku użycia
Ten przypadek użycia jest dostępny dla pakietu IGA Enterprise.
|
Opis |
Przegląd |
W tym przypadku użycia opisano, w jaki sposób IGA Admin może zarządzać poziomami ryzyka uprawnień, jak również w jaki sposób obliczane są poziomy ryzyka użytkowników i jak są one ponownie certyfikowane. |
Operatorzy |
Rozwiązanie IGA Portal samoobsługowy Menedżer Użytkownik Administrator IGA Właściciel IGA |
Wymagania wstępne |
Do uprawnień należy dodać wartość poziomu ryzyka. |
Wynik |
U wszystkich użytkowników poziom ryzyka jest automatycznie obliczany, a administrator IGA może raportować, ponownie certyfikować i zarządzać poziomami ryzyka uprawnień. |
Łańcuch operacyjny do ustalania poziomu ryzyka |
- Poziom ryzyka jest dodawany do karty danych uprawnień IGA
- Administrator IGA może zarządzać wszystkimi uprawnieniami IGA i ich poziomami ryzyka
- Właściciel IGA może zarządzać poziomem ryzyka uprawnień IGA , który został mu przydzielony jako właściciel
- Administrator lub właściciel IGA otwiera uprawnienie, którego poziom ryzyka chce zmienić
- Poziomy ryzyka są
- Wysoka (wartość 3)
Dostęp administracyjny, dostęp finansowy, dostęp do poufnych lub tajnych informacji, dostęp fizyczny np. do szafek z lekami itp.
- Średni (wartość 2)
Dostęp do aplikacji o znaczeniu krytycznym dla biznesu,
- Normalny (wartość 1)
Dostęp do typowych aplikacji, takich jak intranet, poczta elektroniczna, listy dystrybucyjne itp.
- Automatyczne obliczenia to:
- Całkowita wartość ryzyka organizacji
Jest automatycznie obliczana na podstawie poziomu ryzyka i wartości wszystkich uprawnień. Jeśli wartość jest pusta, kalkulator używa wartości 2. Wartość ta służy do porównywania wartości ryzyka użytkowników i określania użytkowników o najwyższym ryzyku.
- Całkowita wartość ryzyka aplikacji
Jest obliczany automatycznie na podstawie powiązanych uprawnień IGA i służy do oceny aplikacji wysokiego ryzyka w organizacji. Informacje można znaleźć w kartach danych aplikacji.
- Poziom ryzyka użytkownika (wysoki, średni, normalny)
- Wartość ryzyka użytkownika (w porównaniu do całkowitej wartości ryzyka organizacji)
- Administrator lub właściciel IGA zapisuje kartę danych, której poziom ryzyka został zmieniony
- Rozwiązanie IGA oblicza poziom i wartość ryzyka użytkowników i aplikacji na podstawie powiązanych uprawnień IGA
- Poziom ryzyka i wartość użytkowników można sprawdzić na kartach danych IGA Identity Storage
- Całkowitą wartość ryzyka organizacji można sprawdzić w pamięci IGA Identity Storage (nie ma jednego, uniwersalnego miejsca do jej sprawdzenia)
- Całkowitą wartość ryzyka aplikacji można zobaczyć w karcie danych aplikacji
- Administrator IGA może raportować i przeglądać użytkowników, uprawnienia IGA i aplikacje na podstawie poziomu i wartości ryzyka
- Administrator IGA może rozpocząć ponowną certyfikację dla użytkowników lub aplikacji wysokiego ryzyka
|
Powiązane karty danych |
Przechowywanie tożsamości IGA Uprawnienia IGA Konto IGA Aplikacja |
Widoki i pulpity nawigacyjne |
- Użytkownicy posortowani według poziomu ryzyka, procentowa liczba użytkowników należących do każdego poziomu ryzyka
- Użytkownicy o najwyższej wartości ryzyka (w porównaniu do całkowitej wartości ryzyka organizacji)
- Trwające lub planowane ponowne certyfikacje dotyczące użytkowników i aplikacji wysokiego ryzyka
- Wnioski wysokiego ryzyka, obliczone na podstawie uprawnień związanych z wnioskiem
- Aplikacje wysokiego ryzyka, wymienione z większością użytkowników o wysokim poziomie ryzyka
|
Usuwać
Zmiany konfiguracji
Klient może zdefiniować te zmiany konfiguracji, nie wpływając przy tym na harmonogram projektu ani na szacunki prac.
1. Więcej raportów, widoków i pulpitów nawigacyjnych
Klienci IGA Admins lub konsultanci Efecte mogą łatwo tworzyć więcej widoków i raportów
Usuwać
Możliwości rozbudowy
W tym rozdziale wymieniono możliwości rozbudowy, należy jednak pamiętać, że mogą one mieć wpływ na harmonogram projektu i szacunki prac, dlatego zawsze należy je omówić z konsultantami Efecte przed wyrażeniem zgody na wdrożenie.
1. Klient może zażądać dodania większej liczby poziomów ryzyka i wartości, które zawsze muszą być oddzielnie zdefiniowane i uzgodnione z Klientem.
Usuwać
Instrukcje dotyczące relacji i konfiguracji
Relacje z innymi przypadkami użycia,
Relacje z innymi kartami danych,
Przechowywanie tożsamości IGA
Uprawnienia IGA
Konto IGA
Aplikacja
Instrukcje konfiguracji,
Dzięki IGA Baseline nie ma potrzeby edytowania przepływów pracy ani zadań EPE, aby osiągnąć ten cel.
Usuwać