Identity Management (IdM) je centralizovaná správa identit v IT systémech. Umožňuje správným osobám přístup ke správným zdrojům, ve správný čas, ze správných důvodů a s plnou evidencí. IT systémy jsou typicky heterogenní a jsou dostupné po interní síti. Správa je prováděna zásahem administrátora v IdM nebo automatizovanými procesy.

Co je identita

Identita je elektronická reprezentace osoby nebo objektu (například počítače nebo telefonu) z reálného světa. Identity Management v IT centrálně řídí přístup identit ke zdrojům (účtům, vpn, certifikátům) napříč spravovanými IT systémy.

Co je identity manager?

Identity Manager je SW, nástroj, který zajišťuje identity management. Jedná se o procesní nástroj, který má komunikační rozhraní do mnoha spravovaných systémů. Identity Manager integruje spravované systémy a umožňuje nad nimi provádět procesy a spravovat účty. Součástí IdM jsou synchronizační nástroje pro přenos dat, auditní a reportovací funkce a samozřejmě uživatelské rozhraní, které umožňuje přenést odpovědnost za určité úkoly na uživatele.

Proč Identity Management?

Jaké jsou obvyklé problémy, které IdM pomáhá řešit?

  1. Nemáme přehled, kdo kam má přístupy.
  2. Dlouho trvá manuální založení účtu a nastavení práv.
  3. Je časově náročné získat podklady pro auditní kontrolu.
  4. Uživatelé si nemohou jednoduše sami zažádat o přístupy a nadřízený schválit.
  5. Administrátoři jsou zahlceni rutinními pracemi s nastavováním přístupů.
  6. Zůstávají účty, které již být v systému nemají.

IdM zajišťuje principiálně několik základních cílů:

  1. Automatizuje rutinní procesy správy identit. Ulevuje administrátorům od rutinních procesů. Viz. článek: Jak se zbavit rutinních úkolů při správě IT systému automatizací Identity Managementu
  2. Centralizuje systémy pod jedinou správu – získáte přehled o přístupech v systémech. Identifikujete osobu napříč systémy.
    Delegujte správu účtů na business vlastníky. Tj. například nadřízení žádají a schvalují přístupy do CRM. Administrátoři se mají věnovat rozvoji systémů, ne schvalování, zda tam má mít žadatel daný přístup.
  3. Eviduje, audituje operace nad účty a právy. Získáte rychle podklady pro audity IT.
  4. Zvýší bezpečnost například zamezením existence mrtvých duší. Již se nestane, že pracovník po ukončení smlouvy má stále přístupy do systému a může si odnést data.

Přínosy IdM dle rolí?

Pro běžné uživatele

  1. Reset hesla do všech systémů z jednoho místa.
  2. Žádost o přístupy bez nutnosti kontaktovat IT helpdesk.
  3. Přehled o oprávněních (kam můžu, kdo mi to schválil, kdy jsem přístup dostal, na koho čeká schválení).
  4. Přehled o svých pracovních úvazcích a navázaných právech.
  5. Rychlý nástup do zaměstnání pomocí automatického přidělení přístupů

Pro nadřízené

  1. Přehled o právech podřízených + možnost je měnit či požádat o změnu bez zásahu IT
  2. Reset hesla podřízenému, například pokud zapomněl heslo
  3. Časové omezení práv např. pro externisty, automatické notifikace

Pro IT bezpečnost

  1. Centrální auditní nástroj účtů ve firmě
  2. Schvalování rolí na základě jejich důležitosti.
  3. Řízené rušení účtů po odchodu zaměstnance, zamezení mrtvím duším.
  4. Naplnění bezpečnostních norem z pohledu řízení uživatelských práv

Pro IT pracovníky

  1. Automatizace manuální správy (odstranění operativy) – úspora času
  2. Jasný přehled o účtech a oprávněních napříč společností
  3. Výrazné zjednodušení přípravy podkladů pro audit

Pro vedení organizace

  1. Úspora času kompetentních pracovníků
  2. IT se může věnovat údržbě a rozvoji prostředí, ne operativě.
  3. Snížení množství požadavků na helpdesk.
  4. Zvýšení bezpečnosti citlivých dat, zejména po odchodu či přeřazení pracovníka
  5. Jaké účty IdM spravuje?
  6. IdM může spravovat všechny účty, protože pro každý typ účtů lze nastavit různé procesy. Jaké účty má smysl spravovat?
  7. Integrace a automatizace i s nástrojem IdM stojí nějaké investice. Asi nemá smysl automatizovat proces, který se aplikuje zřídka na minimu účtu. Takový proces může asi levněji provést administrátor.

Skupiny účtů:

  1. Zaměstnanci – obvykle identita vzniká začátkem smluvního úvazku, který je načten do IdM z personalistiky.
  2. Externisti – zákazníci, dodavatelé, studenti apod. Přistupují do systémů pomocí VPN, často využívají certifikáty. Pro vznik identity se může využívat webové rozhraní IdM.
  3. Technické a servisní účty – například administrátorské účty nebo účty aplikací. Tyto účty obvykle nesmí zaknitout i po odchodu vlastníka účtu. Nelze na ně aplikovat běžné personální procesy zaměstnanců. Mají vlastní agendu procesů. IdM může řešit i agendu předávání hesla.

Jaké objekty IdM zpracovává?

Identity, účty, role, skupiny, složky, organizační strukturu, úvazky, certifikáty, fotky, katalog rolí, SW licence, vpn přístupy…
Jaké procesy IdM zajišťuje?
Jedním z hlavních přínosů IdM je automatizace. K tomu slouží různé typy procesů na různé typy identit.

Typy procesů:

1. Automatizované procesy zaměstnanců:

  1. nástup zaměstnance a vznik identity, vznik pracovního úvazku
  2. změna organizačního zařazení v rámci úvazku, změna popisných atributů (telefon, adresa apod.)
  3. vynětí z evidenčního počtu (mateřská/rodičovská)
  4. ukončení úvazku, zánik identity.

2. Ruční zásahy – žádosti o přístupy, vpn, certifikát a schválení žádosti, manuální založení účtu administrátorem apod.
3. Automatické synchronizace – účtů, rolí, úvazků, organizačního zařazení,
4. Reporting – reporty pro audity, měsíční přehledy atd. podklad pro recertifikaci přístupů.

Co je řízení přístupů rolemi (RBAC)?

IdM využívá nastavování práv na základě přiřazení role, RBAC – Role-Based Access Control. Jedná se o základní funkční mechanismus IdM. Pokud získám roli, znamená to, že jsem typicky získal přístup do systému nebo nějaké konkrétní oprávnění v systému, jako například zařazení do MS Active directory skupiny.

 

Ukázka aplikačních rolí

IdM spravuje následující typy rolí:

  1. Role aplikační – mám roli, mám přístup do aplikace nebo konkrétní právo v aplikaci.
  2. Přístupové role v IdM – mám roli, mám nějaké vyšší pravomoci práce v Identity Manageru. Například mohu schvalovat někomu práva.
  3. Byznys role – seskupují výše zmíněné. Například role “sekretářka” má role pro Docházkový systém a Helpdesk.
  4. Dle typu přiřazení:
    1. Automatické – například na základě příslušnosti k organizaci, úvazku nebo na základě atributu u identity.
    2. Ručně administrátorem nebo na základě žádosti a schválení pověřenou osobou (nadřízený, byznys vlastník role apod.).

Zajímavé vlastnosti rolí:

Podpora spravovaných systémů?

K IdM je možné připojit libovolný systém, který je dostupný po síti a je známa (nebo zjistitelná) struktura identit. Výše popsané může vyvolávat dojem, že připojení koncových systémů k systému IdM musí vyžadovat jejich nemalé uzpůsobení pro podporu identity managementu. Opak je pravdou. Velkým přínosem IdM je snadnost připojení koncového systému bez nutnosti jeho přizpůsobení nebo dokonce i restartu. A jak na to? Využívají se obecnější přístupy mezi něž patří také tzv. identity konektory.

Konektor je malý programový nástroj na straně IdM, který dovoluje výměnu dat s napojeným systémem pomocí jeho nativního API. Tím pádem se konektor přizpůsobuje napojenému systému, nikoli naopak.

Konektory obecně poskytují metody pro:

Seznam konektorů?
Ptejte se svého dodavatele. Obvykle je seznam podporovaných systémů velmi rozsáhlý. Pokud nemáte nějaký lokální systém, tak bude podporován.

Příklad podporovaných konektorů

 

Na co si dát u nabízeného konektoru pozor?

  1. Zda konektor podporuje vaší verzi spravovaného systému.
  2. Jaké funkce/operace konektor podporuje. Například zda podporuje blokaci účtu, změnu hesla nebo změnové synchronizace.
  3. Jaké objekty v koncovém systému podporuje. Například konektory pro Active Directory často nepodporují správu skupin.
  4. Licenční omezení, protože cena konektoru nemusí být nízká…

Virtuální neboli nepřímo spravované systémy

Modernější Identity Managery nabízejí takzvané virtuální připojení. Virtuální systém je takový systém, na němž IdM přímo nespravuje uživatelské účty. Místo toho se odesílá emailová notifikace administrátorům daného systému, aby požadovanou akci (založení účtu uživatele, modifikaci atributů účtu, smazání účtu uživatele) provedli ručně a potvrdili splnění v IdM.

Získáte centrální podporu životního cyklu identit a centrálního řízení rolí pro velké množství systémů levně a rychle.

Virtuální systémy nacházejí uplatnění například tam, kde:

Ukázka úkolu na admina virtuálního systému s přesnou strukturu, kterou má nastavit:

 

Co není Identity Management?

Centralizace účtů v Active Directory (AD) není Identity Management z definice tohoto článku, protože AD nenabízí:

  1. Rozhraní na žádosti a schvalování o přístupy,
  2. Auditování kdo co schválil a proč má účet daná práva,
  3. Delegaci úkonů na byznys vlastníky.
  4. Možnost integrace s API jiných systémů – pro integraci systému s Active Directory musí být aplikace připravena nebo upravena. Taková úprava je možná, ale bývá pracná a drahá.

Z definice výše dále nelze použít jako IdM:

  1. access manager – Ten typicky řeší centrální autentizaci a autorizaci uživatelů napříč systémy, nikoli proces přidělení práv.
  2. Intrusion and detection SW a Monitorovací nástroje – řeší online či pravidelný reporting aktuálního stavu systému, neřeší samotný management práv pro systém.

O CzechIdM

CzechIdM je nástroj pro automatizaci správy uživatelů a jejích účtů na koncových systémech. Přináší především zefektivnění firemních procesů týkajících se příchodů a odchodů zaměstnanců, resetů hesel a dalších. Dalším významným přínosem je zvýšení bezpečnosti. Toho je dosaženo díky formální definici procesů, logování operací a automatickým kontrolám (například, zda je uživatel stále zaměstnancem atd.). Jelikož CzechIdM uchovává informace o všech důležitých událostech (změnách) týkajících se životního cyklu identit a účtů, je vhodným zdrojem dat pro reporty. Ty také přispívají k vyšší bezpečnosti a přehlednosti celého systému.

Závěr?

Identity Manager může být výborným pomocníkem, který udělá pořádek v identitách – centralizovat, automatizovat a zabezpečit správu účtů a jejich práv v IT systémech. Identity Manager může být finančně návratný i ve středních firmách, které se potkávají s náročností správy identit. Moderní Identity Managery svou jednoduchostí a množstvím funkcí umožňují rychlé nasazení do produkčního provozu a postupné budování centrálního bezpečnostního prvku firemní IT infrastruktury.

 

Mohlo by vás také zajímat

Seriál o Identity Managementu:

  1. Co je to Identity Management?
  2. Jak vybrat IDM?
  3. Jak migrovat Identity Management?
  4. Modely spolupráce s dodavatelem IDM.
  5. Jak zabrátit vendor lock-in?
  6. Jak z personalistiky identifikovat vedoucího pro IDM?
  7. Jak se zbavit rutinních úkolů při správě IT systému automatizací Identity Managementu?
  8. Jak správně testovat IdM?
  9. Jak správně nasadit IDM do produktivního provozu?
  10. API pro připojení systému do IDM
  11. Co je to SCIM?
  12. IdM nebo formulářový systém?
  13. Netradiční využití IdM 1, 2, 3

O CzechIdM:

  1. Podporované konektory
  2. Základní funkce 
  3. Seznam podporovaných konektorů
  4. Jak na samoregistraci a žádost o VPN?
  5. Jak na reset hesel z Windows? Password filtr
  6. Napojení JIP/KAAS.
  7. Správa MS-Acess.
  8. IdM a napojení Moodle
  9. Integrace CzechIdM a DMS

 

 

Inspirativní newslettery