Jogosultságmonitorozó rendszer kialakítása

Csizmadia Attila <>
Seacon Europe Kft.


A felhasználók személyazonosságának és vállalati erőforrás elérésüknek felügyelete egyre fontosabb szemponttá és egyre nagyobb kihívássá válik napjainkban. Növekszik azon vásárlók, alkalmazottak, partnerek és beszállítók száma, akik jogosultak hozzáférni egy adott szervezet kritikus fontosságú információs erőforrásaihoz.

A hozzáférési jogosultságok meghatározása egyrészt a szervezeti hierarchia, másrészt a személyes tevékenységet meghatározó feladatkör függvénye, az informatikai megközelítésen túl. Egy munkatárs több rendszert, fájlszervert is érintő, komplikált jogosultságainak a kiosztása nem egy személy adhoc döntésén múlik, hanem több szervezet együttes, egymással átfedésben levő, és/vagy egymásétól teljesen független döntéssorozatának az eredménye. Ebből is adódik a kiosztott jogosultságok átláthatatlansága. Ennek ellenére a bizalmas adatokat továbbra is védeni kell, ezzel egy időben garantálni az információs eszközök biztonságát.

A hozzáférési jogosultságok kezelése kiemelt helyet foglal el az audit vizsgálatok során is, így egy jól működő jogosultságmonitorozó alkalmazás jelentősen megkönnyíti a megfelelőség biztosítását.

Egy jól felépített jogosultságmonitorozó rendszer radikálisan képes csökkenteni a jogosultság kezelési kockázatokat, azáltal hogy hatékonyan gyűjti össze a vállalat kiszolgáló eszközein (hálózati infrastruktúra és szerverek) elérhető informatikai rendszerek jogosultsági beállításait, az adatok feldolgozása után pedig a tárolt információkon alapuló, monitorozó, illetve jelentéskészítési funkciókat biztosít. Egy ilyen rendszer képes megmutatni, hogy egy adott felhasználó vagy csoport milyen informatikai jogosultságokkal bír a vállalat egészét, vagy egy részterületét illetően.

A sok telephelyes, igen nagy felhasználó számú, összetett és heterogén rendszereket üzemeltető, bonyolult szervezeti felépítésű cégek igényeinek a kiszolgálását olyan rendszerrel tudjuk megvalósítani, mely moduláris felépítésű, modulonként illeszthető, skálázható.

Előadásomban egy ilyen rendszer működési elvét, tipikus felépítését, felhasználási lehetőségeit, előnyeit és bevezetési módszertanát ismertetem.

Vázlat:

- Bevezetés

- Jogosultságkezelési problémák

- Audit követelmények

- Jogosultság monitorozó rendszer működési elve

- Logikai és fizikai felépítése

- Működési folyamatok

- Előnyei

- Rendszerbevezetés és üzemeltetés problémái