• Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников
    0
    Решение задачи по управлению идентификационными данными и доступом – процесс, который состоит не просто из внедрения той или иной системы.
    Необходимо:
    — Разработать процессы по управлению идентификационными данными и доступом в системах компании.
    — Разработать и согласовать организационно-распорядительную документацию по управлению идентификационными данными и доступом – регламенты работы процессов, инструкции персоналу. Сотрудники должны понимать, как работают процессы.
    — Разработать и внедрить технические решения по управлению идентификационными данными и доступом – здесь возможны различные варианты реализации (готовое техническое решение – коммерческое или open source, собственная разработка)
    — Ввести в действие разработанные организационные и технические решения.

    Есть, конечно еще вариант ничего не делать в части внедрения тех. решения, а четко задокументировать процедуры и обеспечить штат специалистов, которые будут заводить учетные записи и предоставлять доступ. Но, как показывает практика, такой вариант хорошо работает в небольших компаниях. В больших гетерогенных инфраструктурах при таком варианте появляются ошибки, связанные с человеческим фактором (рассогласование идентификационных данных в системах, избыточные или недостаточные права доступа, появление «сиротских» учетных записей), увеличивается время простоя пользователей из-за отсутствия доступа к той или иной системе, отсутствует целостная картина (отчетность) по правам доступа пользователей в системах.
  • Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников
    0
    Например, OpenIDM.
  • Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников
    0
    1. Да, нужны. Куда они должны попадать — неважно, важно, что они являются объектами в системе. Но есть нюансы в разных системах. У многих вендоров есть такое понятие как лицензия на внешнего пользователя. Стоимость в несколько раз ниже.
    2. Учитывая, что ни одна система не упоминается, такое сравнение лучше делать по факту. Если нужны детали — расскажите мне в личку или почту свою ситуацию.
    3. Мало скриншотов? Да их там выше вообще нет :)

    На всякий случай: система может быть любой, например Novell или Microsoft. Выбирается обычно под задачу. Самая сложная часть — интеграция.
  • Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников
    0
    Ситуация дo:
    — Сложно управлять идентификационными данными и доступом пользователей во множестве систем.
    — Большое количество ручных операций по управлению учетными записями правами доступа в системах, что приводит к увеличению числа ошибок (неполные данные, дублирующиеся записи, избыточные права, одинаковые роли имеют разные права, «сиротские» учетных записи и др.)
    — Отсутствует актуальная информация по количеству действительных пользователей систем, отсутствует консолидированная информация по правам пользователей в системах (кто к чему имеет доступ и на каком основании).

    Ситуация после:
    — Идентификационные данные в системах актуальные, согласованные, отсутствуют «сиротские» учетные записи.
    — Пользователи получают доступ к системам в течение утвержденного регламентного времени.
    — Пользователи получают минимально необходимые и достаточные права доступа для работы в системах.
    — Руководство получает актуальную отчетную информацию по правам пользователей в системах – какие пользователи к каким системам имеют доступ и на каком основании.
  • Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников
    0
    Это обобщенный опыт реализации проектов по внедрению решений класса IdM.