понедельник, 24 ноября 2014 г.

Управление требованиями безопасности


В простейшем случае IDM можно использовать для автоматизации операций с учетными записями. При серьезном подходе, система не только делает то, что ей скажут, но еще и следит за тем, чтобы полномочия назначались только «как надо», а также вовремя поднимает шум, если вдруг где-то реальность разошлась с требованиями безопасности.

Чтоб донести свои требования до ISIM, администратор безопасности описывает их в виде набора «политик предоставления доступа». Каждая политика устроена довольно просто и содержит ответы на 3 важных вопроса:
  1.  Область действия политики – для сервисов каких подразделений она применяется;
  2. На каких пользователей распространяется политика – на всех или только назначенных на определенные бизнес-роли;
  3. Какие правила должны выполняться для учетных записей сервисов;

Политики предоставления доступа позволяют, например,  указать, что у всех сотрудников организации …
  •  должна быть учетная запись в корпоративной Active Directory,
  • должен быть корпоративный почтовый ящик, причем адрес должен совпадать с именем учетной записи в AD,
  • может быть учетная запись в системе документооборота,

а у внештатных сотрудников …
  • может быть учетная запись в Active Directory
  • но она не может входить в группы, предоставляющие доступ к бухгалтерии и финансовой информации.

Правила могут быть простыми, а могут быть и довольно сложными, с использованием регулярных выражений, скриптов и т.п.

Есть несколько режимов применения политик. В самом жестком режиме ISIM не допускает отклонений от указанных требований, автоматически приводя учетные записи в соответствие с политиками и не позволяя пользователям даже запросить полномочия сверх допустимого. В более мягких режимах ISIM может уведомлять администратора о возникающих нарушениях или только отмечать учетные записи, несоответствующие требованиям безопасности.

В жестком режиме система работает полностью автоматически. Любые отклонения от требований устраняются без участия человека. Мягкие режимы позволяют, например, обнаруживать факты нарушения требований ИБ, сделанные во внешних системах в обход ISIM, и уже потом принимать решение о том, что с ними делать.