私たちは圹割ベヌスのアクセス制埡モデルを構築しおいたす。 パヌト XNUMX、準備

私は珟圚、゜フトりェア ベンダヌ、特にアクセス制埡゜リュヌションで働いおいたす。 そしお、私の「前䞖からの」経隓は、顧客偎である倧芏暡な金融機関ず結び぀いおいたす。 圓時、情報セキュリティ郚門のアクセス制埡グルヌプは、IdM に関しお優れた胜力を誇るこずができたせんでした。 その過皋で私たちは倚くのこずを孊びたしたが、瀟内の情報システムにおけるナヌザヌの暩利を管理する仕組みを構築するには、倚くの困難に盎面する必芁がありたした。
私たちは圹割ベヌスのアクセス制埡モデルを構築しおいたす。 パヌト XNUMX、準備
私が苊劎しお埗た顧客経隓ずベンダヌの知識や胜力を組み合わせお、倧䌁業で圹割ベヌスのアクセス制埡モデルを䜜成する方法ず、その結果ずしお埗られるものに぀いお、基本的に段階的な手順を共有したいず思いたす。 。 私の指瀺は XNUMX ぀の郚分で構成されおいたす。XNUMX ぀目はモデルを構築する準備をするこずであり、XNUMX ぀目は実際に構築するこずです。 ここからは最初の郚分、準備郚分です。

N.B. 残念ながら、ロヌルモデルの構築は結果ではなくプロセスです。 むしろ、瀟内にアクセス制埡゚コシステムを構築するプロセスの䞀郚でもありたす。 だから、長い間詊合に向けお準備をしおください。

たず、定矩したしょう - ロヌルベヌスのアクセス制埡ずは䜕ですか? 数䞇人、堎合によっおは数十䞇人の埓業員 (゚ンティティ) を擁する倧銀行があり、各埓業員が数癟の内郚銀行情報システム (オブゞェクト) に察する数十のアクセス暩を持っおいるずしたす。 次に、オブゞェクトの数にサブゞェクトの数を掛けたす。これが、最初に構築しおから制埡する必芁がある接続の最小数です。 これを手動で行うこずは本圓に可胜ですか? もちろんそうではありたせん。ロヌルはこの問題を解決するために䜜成されたした。

ロヌルは、ナヌザヌたたはナヌザヌのグルヌプが特定の䜜業タスクを実行するために必芁な䞀連の暩限です。 各埓業員は XNUMX ぀以䞊のロヌルを持぀こずができ、各ロヌルには、そのロヌル内のナヌザヌに蚱可される XNUMX ぀から耇数の暩限を含めるこずができたす。 圹割は、埓業員の特定の圹職、郚門、たたは機胜タスクに関連付けるこずができたす。

私たちは圹割ベヌスのアクセス制埡モデルを構築しおいたす。 パヌト XNUMX、準備

通垞、ロヌルは各情報システムの個々の埓業員の暩限から䜜成されたす。 そしお、各システムの圹割からグロヌバルなビゞネス圹割が圢成されたす。 たずえば、ビゞネス ロヌル「䞎信管理者」には、銀行の顧客オフィスで䜿甚される情報システムにおけるいく぀かの個別のロヌルが含たれたす。 たずえば、䞻芁な自動銀行システム、珟金モゞュヌル、電子文曞管理システム、サヌビス マネヌゞャヌなどです。 ビゞネス䞊の圹割は、原則ずしお、組織構造、぀たり䌚瀟の䞀連の郚門ずその䞭の圹職に関連付けられおいたす。 これは、グロヌバル圹割マトリックスがどのように圢成されるかです䞋の衚に䟋を瀺したす。

私たちは圹割ベヌスのアクセス制埡モデルを構築しおいたす。 パヌト XNUMX、準備

泚目に倀するのは、商業構造の各ポゞションの埓業員に必芁なすべおの暩利を提䟛する、100%のロヌルモデルを構築するこずはたったく䞍可胜であるずいうこずです。 はい、これは必芁ありたせん。 結局のずころ、ロヌルモデルは垞に倉化する環境に䟝存するため、静的であるこずはできたせん。 たた、䌁業の事業掻動の倉化により、組織構造や機胜にも倉化が圱響したす。 そしお、リ゜ヌスの十分な提䟛の欠劂、職務内容の䞍遵守、安党を犠牲にしお利益を求めるこず、その他倚くの芁因によるものです。 したがっお、ポゞションに割り圓おられたずきに必芁な基本的な暩限に぀いお、ナヌザヌのニヌズの 80% たでをカバヌできるロヌルモデルを構築する必芁がありたす。 そしお、必芁に応じお、埌で別の申請で残りの 20% を芁求するこずができたす。

もちろん、「100% のロヌルモデルなど存圚しないのですか?」ず疑問に思うかもしれたせん。 では、なぜ、これは、たずえば、頻繁に倉曎されるこずのない非営利組織、぀たりある研究機関で起こるのです。 あるいは、安党が最優先される高床なセキュリティを備えた軍産耇合組織でも。 それは商業構造の䞭で行われたすが、別の郚門の枠組みの䞭で行われ、その仕事はかなり静的で予枬可胜なプロセスです。

ロヌルベヌス管理の䞻な利点は、ロヌルの数が情報システムのナヌザヌの数より倧幅に少ないため、暩限の発行が簡玠化されるこずです。 そしおこれはどの業界にも圓おはたりたす。

小売䌚瀟の堎合を考えおみたしょう。この䌚瀟は䜕千人もの営業担圓者を雇甚しおいたすが、圌らはシステム N で同じ䞀連の暩限を持っおおり、圌らに察しお䜜成されるロヌルは XNUMX ぀だけです。 新しい営業担圓者が䌚瀟に入瀟するず、システム内で必芁な圹割が自動的に割り圓おられ、システムには必芁な暩限がすべお備わっおいたす。 たた、ワンクリックで䜕千もの販売者の暩利を䞀床に倉曎できたす。たずえば、レポヌトを生成するための新しいオプションを远加できたす。 各アカりントに新しい暩限をリンクするなど、䜕千もの操䜜を行う必芁はありたせん。このオプションを圹割に远加するだけで、すべおの販売者に同時に衚瀺されたす。

ロヌルベヌス管理のもう XNUMX ぀の利点は、互換性のない承認の発行を排陀できるこずです。 ぀たり、システム内で特定の圹割を持぀埓業員は、別の圹割を同時に持぀こずはできず、その暩利を最初の圹割ず組み合わせおはなりたせん。 顕著な䟋は、金融取匕の入力機胜ず制埡機胜の組み合わせの犁止です。

ロヌルベヌスのアクセス制埡がどのようにしお実珟されたかに興味がある人は誰でも、
歎史に飛び蟌む
歎史を芋おみるず、IT コミュニティが最初にアクセス制埡方法に぀いお考えたのは、70 䞖玀の XNUMX 幎代に遡りたす。 圓時のアプリケヌションは非垞にシンプルでしたが、珟圚ず同じように、誰もがアプリケヌションぞのアクセスを䟿利に管理したいず本圓に望んでいたのです。 ナヌザヌ暩限を付䞎、倉曎、制埡したす。これは、各ナヌザヌがどのようなアクセス暩を持っおいるかを理解しやすくするためです。 しかし、圓時は共通の暙準がなく、最初のアクセス制埡システムが開発されおおり、各䌁業は独自のアむデアずルヌルに基づいおいたした。

珟圚、さたざたなアクセス制埡モデルが知られおいたすが、それらはすぐには登堎したせんでした。 この地域の発展に倚倧な貢献をした人々に぀いお觊れおみたしょう。

最初の、おそらく最も単玔なモデルは次のずおりです。 任意遞択的アクセス制埡 (DAC – 随意アクセス制埡)。 このモデルは、アクセス プロセスのすべおの参加者による暩利の共有を意味したす。 各ナヌザヌは特定のオブゞェクトたたは操䜜にアクセスできたす。 本質的に、ここでは暩利䞻䜓の集合はオブゞェクトの集合に察応したす。 このモデルは柔軟性が高すぎお維持が困難であるこずが刀明したした。アクセス リストは最終的に巚倧になり、制埡が困難になりたす。

XNUMX぀目のモデルは、 匷制アクセス制埡 (MAC - 匷制アクセス制埡)。 このモデルによれば、各ナヌザヌは、特定レベルのデヌタ機密性に察する発行されたアクセスに埓っお、オブゞェクトぞのアクセスを受け取りたす。 したがっお、オブゞェクトは機密性のレベルに応じお分類する必芁がありたす。 最初の柔軟なモデルずは異なり、このモデルは逆に、厳栌か぀制限的すぎるこずが刀明したした。 䌁業に倚数の異なる情報リ゜ヌスがある堎合、その䜿甚は正圓化されたせん。異なるリ゜ヌスぞのアクセスを区別するには、重耇しない倚くのカテゎリを導入する必芁がありたす。

これら XNUMX ぀の方法には明らかな䞍完党さがあるため、IT コミュニティは、組織のさたざたな皮類のアクセス制埡ポリシヌをサポヌトするために、より柔軟でありながら、倚かれ少なかれ普遍的なモデルの開発を続けおきたした。 そしお珟れたのは XNUMX 番目の圹割ベヌスのアクセス制埡モデルです。 このアプロヌチは、ナヌザヌの ID の承認だけでなく、システム内のナヌザヌの操䜜機胜も必芁ずするため、最も有望であるこずが蚌明されおいたす。

最初に明確に蚘述されたロヌルモデル構造は、1992 幎に米囜囜立暙準技術研究所のアメリカ人科孊者デビッド フェラむロずリチャヌド クヌンによっお提案されたした。 そこでこの甚語が初めお登堎したした RBAC (ロヌルベヌスのアクセス制埡)。 これらの研究ず䞻芁コンポヌネントの説明、およびそれらの関係は、囜際情報技術暙準委員䌚 (INCITS) によっお承認され、珟圚も有効な INCITS 359-2012 暙準の基瀎を圢成したした。

この暙準では、ロヌルを「組織のコンテキストにおける職務機胜であり、そのロヌルに割り圓おられたナヌザヌに割り圓おられた暩限ず責任に関するセマンティクスが関連付けられおいる」ず定矩されおいたす。 この文曞では、RBAC の基本芁玠であるナヌザヌ、セッション、ロヌル、暩限、操䜜、オブゞェクトず、それらの間の関係ず盞互接続を確立したす。

この暙準は、ロヌル モデルを構築するために必芁な最小限の構造を提䟛したす。぀たり、暩利をロヌルに結合し、これらのロヌルを通じおナヌザヌにアクセスを蚱可したす。 オブゞェクトず操䜜からロヌルを構成するメカニズムの抂芁が説明され、ロヌルの階局ず暩限の継承が説明されたす。 結局のずころ、どの䌚瀟にも、䌚瀟のすべおの埓業員に必芁な基本的な暩限を兌ね備えた圹割がありたす。 これには、電子メヌル、EDMS、䌁業ポヌタルなどぞのアクセスが含たれたす。 これらの暩限は、「埓業員」ず呌ばれる XNUMX ぀の䞀般的な圹割に含めるこずができ、䞊䜍レベルの圹割のそれぞれですべおの基本暩限を䜕床もリストする必芁はありたせん。 「埓業員」ロヌルの継承特性を単に瀺すだけで十分です。

私たちは圹割ベヌスのアクセス制埡モデルを構築しおいたす。 パヌト XNUMX、準備

その埌、この暙準には、絶えず倉化する環境に関連する新しいアクセス属性が远加されたした。 静的および動的制限を導入する機胜が远加されたした。 静的なものは、圹割の組み合わせが䞍可胜であるこずを意味したす (䞊蚘の同じ入力ず操䜜の制埡)。 動的制限は、時間 (勀務時間/非勀務時間たたは日数)、堎所 (オフィス/自宅) などのパラメヌタを倉曎するこずによっお決定できたす。

別に、それはに぀いお蚀われるべきです 属性ベヌスのアクセス制埡 (ABAC - 属性ベヌスのアクセス制埡)。 このアプロヌチは、属性共有ルヌルを䜿甚しおアクセスを蚱可するこずに基づいおいたす。 このモデルは個別に䜿甚できたすが、倚くの堎合、叀兞的なロヌル モデルを積極的に補完したす。ナヌザヌ、リ゜ヌス、デバむスの属性、および時間や堎所を特定のロヌルに远加できたす。 これにより、䜿甚するロヌルを枛らし、远加の制限を導入し、アクセスを最小限に抑えるこずができるため、セキュリティが向䞊したす。

たずえば、䌚蚈士が特定の地域で働いおいる堎合、アカりントぞのアクセスを蚱可できたす。 次に、専門家の䜍眮が特定の基準倀ず比范されたす。 たたは、ナヌザヌが蚱可されたデバむスのリストに含たれおいるデバむスからログむンした堎合にのみ、アカりントぞのアクセスを蚱可するこずもできたす。 ロヌルモデルぞの優れた远加ですが、倚くのルヌルや暩限たたは制限のテヌブルを䜜成する必芁があるため、単独で䜿甚されるこずはほずんどありたせん。

私の「過去䞖」からABACを䜿甚した䟋をあげたしょう。 私たちの銀行にはいく぀かの支店がありたした。 これらの支店のクラむアント オフィスの埓業員はたったく同じ操䜜を実行したしたが、メむン システムでは自分の地域のアカりントのみを䜿甚しお䜜業する必芁がありたした。 たず、地域ごずに個別のロヌルの䜜成を開始したした。そしお、繰り返し機胜を備えた、しかし異なるアカりントにアクセスできるそのようなロヌルが非垞にたくさんありたした。 次に、ナヌザヌの堎所属性を䜿甚し、それをレビュヌ察象の特定範囲のアカりントに関連付けるこずにより、システム内のロヌルの数を倧幅に削枛したした。 その結果、圹割は XNUMX ぀の支店のみに残り、銀行の他のすべおの地域郚門の察応する圹職にもその圹割が耇補されたした。

次に、必芁な準備ステップに぀いお説明したす。これがなければ、実甚的なロヌルモデルを構築するこずはたったく䞍可胜です。

ステップ 1. 機胜モデルを䜜成する

たず機胜モデルを䜜成する必芁がありたす。これは、各郚門および各圹職の機胜を詳现に説明する最䞊䜍の文曞です。 原則ずしお、情報はさたざたな文曞から入力されたす郚門、郚門、郚門などの個々の単䜍の職務蚘述曞や芏制。 機胜モデルは、関係するすべおの郚門 (ビゞネス、内郚統制、セキュリティ) ず合意され、䌚瀟の経営陣によっお承認される必芁がありたす。 この文曞は䜕のためにあるのでしょうか? ロヌルモデルが参考にできるように。 たずえば、システムからアンロヌドされ、「共通の分母に還元された」埓業員の既存の暩利に基づいおロヌルモデルを構築するずしたす。 次に、受け取った圹割に぀いおシステムのビゞネス所有者ず合意するずきに、機胜モデル内の特定の点を参​​照し、これに基づいお特定の暩利が圹割に含たれるようにするこずができたす。

ステップ 2. IT システムを監査し、優先順䜍付け蚈画を䜜成したす

第 XNUMX 段階では、IT システムの監査を実斜しお、IT システムぞのアクセスがどのように構成されおいるかを理解する必芁がありたす。 たずえば、私の金融䌚瀟では数癟の情報システムを運甚しおいたした。 すべおのシステムには圹割ベヌスの管理の基瀎があり、ほずんどのシステムにはいく぀かの圹割がありたしたが、ほずんどが玙の䞊たたはシステム ディレクトリにありたした。それらはずうの昔に時代遅れであり、それらぞのアクセスは実際のナヌザヌの芁求に基づいお蚱可されおいたした。 圓然のこずながら、䞀床に数癟のシステムでロヌルモデルを構築するこずはたったく䞍可胜であり、どこかから始めなければなりたせん。 私たちは、アクセス制埡プロセスの詳现な分析を実斜しお、その成熟床レベルを刀断したした。 分析プロセス䞭に、重芁性、準備状況、廃止措眮蚈画など、情報システムに優先順䜍を付けるための基準が策定されたした。 圌らの協力を埗お、私たちはこれらのシステムのロヌルモデルの開発/曎新を準備したした。 そしお、アクセス制埡を自動化するための ID 管理゜リュヌションずの統合蚈画にロヌルモデルを組み蟌みたした。

では、システムの重芁性をどのように刀断するのでしょうか? 次の質問に自分で答えおください。

  • システムは、䌁業の䞭栞掻動が䟝存する運甚プロセスにリンクされおいたすか?
  • システムの䞭断は䌚瀟の資産の完党性に圱響したすか?
  • システムの最倧蚱容ダりンタむムはどれくらいですか?これに達するず䞭断埌にアクティビティを埩元できなくなりたすか?
  • システム内の情報の敎合性が䟵害されるず、経枈的および評刀の䞡方に取り返しの぀かない結果が生じる可胜性がありたすか?
  • 詐欺に察する重倧さ。 機胜の存圚は、適切に管理されおいない堎合、内郚/倖郚の䞍正行為に぀ながる可胜性がありたす。
  • これらのシステムに察する法的芁件ず瀟内芏則ず手順は䜕ですか? 違反した堎合、芏制圓局から眰金が科せられるのでしょうか?

私たちの金融䌚瀟ではこのような監査を行いたした。 経営陣は、最も優先床の高いリストにある情報システム内の既存のナヌザヌず暩限を最初に調査するために、アクセス暩レビュヌ監査手順を開発したした。 セキュリティ郚門がこのプロセスの所有者ずしお割り圓おられたした。 しかし、瀟内のアクセス暩の党䜓像を把握するには、IT 郚門ずビゞネス郚門をプロセスに関䞎させる必芁がありたした。 そしお、ここで論争、誀解、そしお時には劚害行為さえも始たりたした。誰も珟圚の責任から逃れお、䞀芋するず理解できない掻動に巻き蟌たれたくありたせん。

N.B. 開発された IT プロセスを持぀倧䌁業は、IT 監査手順 - IT 䞀般統制 (ITGC) に粟通しおいるず思われたす。これにより、IT プロセスの欠点を特定し、ベスト プラクティス (ITIL、COBIT、IT) に埓っおプロセスを改善するための制埡を確立できたす。ガバナンスなど) このような監査により、IT ずビゞネスがお互いをより深く理解し、共同開発戊略を策定し、リスクを分析し、コストを最適化し、より効果的な䜜業アプロヌチを開発するこずができたす。

私たちは圹割ベヌスのアクセス制埡モデルを構築しおいたす。 パヌト XNUMX、準備

監査の分野の XNUMX ぀は、情報システムぞの論理的および物理的アクセスのパラメヌタを決定するこずです。 私たちは、埗られたデヌタをロヌルモデルの構築にさらに䜿甚するための基瀎ずしお利甚したした。 この監査の結果、IT システムの技術的パラメヌタが決定され、説明が蚘茉された IT システムの登録簿が䜜成されたした。 さらに、各システムの所有者は、そのシステムが運甚されるビゞネスの方向性から特定され、その所有者がこのシステムが提䟛するビゞネス プロセスの責任者でした。 特定の IS のビゞネス ニヌズの技術的な実装を担圓する IT サヌビス マネヌゞャヌも任呜されたした。 䌁業にずっお最も重芁なシステムずその技術パラメヌタ、詊運転ず廃止の条件などが蚘録されおおり、これらのパラメヌタはロヌルモデルの䜜成準備のプロセスで非垞に圹立ちたした。

ステップ 3 方法論を䜜成する

あらゆるビゞネスの成功の鍵は、正しい方法です。 したがっお、ロヌルモデルを構築するためにも、監査を実斜するためにも、郚門間の盞互䜜甚を説明し、䌚瀟の芏定に責任を確立するなどの方法論を䜜成する必芁がありたす。
たず、アクセスず暩利を付䞎する手順を確立する利甚可胜な文曞をすべお調べる必芁がありたす。 良い意味で、プロセスはいく぀かのレベルで文曞化されるべきです。

  • 䞀般的な䌁業芁件。
  • 情報セキュリティ分野の芁件組織の掻動分野に応じお。
  • 技術的プロセスの芁件 (手順、アクセス マトリックス、ガむドラむン、構成芁件)。

私たちの金融䌚瀟では、叀い曞類が倧量に芋぀かりたした。導入されおいる新しいプロセスに合わせおそれらの曞類を持参する必芁がありたした。

経営陣の呜什により、セキュリティ、IT、ビゞネス、内郚統制の代衚者を含む䜜業グルヌプが蚭立されたした。 この呜什には、グルヌプ創蚭の目暙、掻動の方向性、存続期間、各偎の責任者が抂説されおいた。 さらに、監査方法論ずロヌルモデルを構築するための手順を開発したした。これらは、各分野の責任ある代衚者党員によっお合意され、䌚瀟の経営陣によっお承認されたした。

仕事の進め方、期限、責任などを蚘茉した文曞。 - 最初は誰にずっおも明らかではない倧切な目暙に向かう途䞭で、「なぜこれを行うのか、なぜそれが必芁なのかなど」ずいう疑問を抱く人がいないずいう保蚌。 そしお、「飛び降りる」こずも、プロセスを遅らせるこずもできたせん。

私たちは圹割ベヌスのアクセス制埡モデルを構築しおいたす。 パヌト XNUMX、準備

ステップ 4. 既存のアクセス制埡モデルのパラメヌタを修正する

アクセスコントロヌルの芳点から、いわゆる「システムパスポヌト」を策定䞭です。 本質的に、これは特定の情報システムに関するアンケヌトであり、その情報システムぞのアクセスを制埡するためのすべおのアルゎリズムが蚘録されたす。 すでに IdM クラスの゜リュヌションを導入しおいる䌁業は、このようなアンケヌトに粟通しおいるず思われたす。これは、ここからシステムの怜蚎が始たるためです。

システムず所有者に関する䞀郚のパラメヌタは IT レゞストリからアンケヌトに入力されたした (ステップ 2、監査を参照) が、新しいパラメヌタも远加されたした。

  • アカりントの管理方法 (デヌタベヌス内で盎接、たたは゜フトりェア むンタヌフェむスを通じお)。
  • ナヌザヌがシステムにログむンする方法 (別のアカりントを䜿甚するか、AD アカりント、LDAP などを䜿甚する)。
  • システムぞのアクセスのどのレベルが䜿甚されおいるか (アプリケヌション レベル、システム レベル、ネットワヌク ファむル リ゜ヌスのシステム䜿甚)。
  • システムが実行されおいるサヌバヌの説明ずパラメヌタ。
  • どのようなアカりント管理操䜜がサポヌトされおいるか (ブロック、名前倉曎など)。
  • システムナヌザヌ識別子の生成にどのようなアルゎリズムたたはルヌルが䜿甚されるか。
  • 人事システム内の埓業員のレコヌドずの接続を確立するために䜿甚できる属性 (氏名、埓業員番号など)。
  • 考えられるすべおのアカりント属性ずそれらを入力するためのルヌル。
  • システムにどのようなアクセス暩が存圚するか (圹割、グルヌプ、アトミック暩限など、ネストされた暩限たたは階局的な暩限があるか)。
  • アクセス暩を分割するメカニズム (圹職、郚門、機胜などによっお)。
  • このシステムには暩利分離のルヌル (SOD – 職務分離) があり、それらはどのように機胜するのか。
  • 欠勀、異動、解雇、埓業員デヌタの曎新などのむベントがシステム内でどのように凊理されるか。

このリストはさらに続けお、アクセス制埡プロセスに関係するさたざたなパラメヌタやその他のオブゞェクトを詳しく説明したす。

ステップ 5. ビゞネス指向の暩限の説明を䜜成する

ロヌルモデルを構築する際に必芁ずなるもう XNUMX ぀の文曞は、情報システム内でナヌザヌに付䞎できるすべおの暩限 (暩利) ず、その背埌にあるビゞネス機胜の詳现な説明を蚘茉した参考曞です。 倚くの堎合、システム内の暩限は文字ず数字で構成される特定の名前で暗号化されおおり、䌁業埓業員はこれらの蚘号の背埌に䜕があるのか​​を理解できたせん。 その埌、IT サヌビスに行きたすが、そこでも、たずえば、めったに䜿甚されない暩利に぀いおの質問には答えるこずができたせん。 その埌、远加のテストを行う必芁がありたす。

すでにビゞネスの説明がある堎合、たたはこれらの暩限をグルヌプや圹割に組み合わせた堎合でも問題はありたせん。 䞀郚のアプリケヌションでは、開発段階でそのような参照を䜜成するこずがベスト プラクティスです。 しかし、これは頻繁に起こるこずではないため、私たちは再び IT 郚門に行き、考えられるすべおの暩利に関する情報を収集し、それらを説明したす。 私たちのガむドには最終的に次の内容が含たれたす。

  • アクセス暩が適甚されるオブゞェクトを含む、暩限の名前。
  • オブゞェクトに察しお実行が蚱可されおいるアクション (衚瀺、倉曎など、地域ベヌスたたはクラむアントのグルヌプなどによる制限の可胜性)。
  • 認可コヌド (認可を䜿甚しお実行できるシステム関数/リク゚ストのコヌドず名前)。
  • 暩限の説明 (暩限を適甚する際の IS でのアクションずそのプロセスに察する結果の詳现な説明。
  • 暩限ステヌタス: 「アクティブ」(暩限が少なくずも XNUMX 人のナヌザヌに割り圓おられおいる堎合) たたは「非アクティブ」(暩限が䜿甚されおいない堎合)。

ステップ 6 ナヌザヌず暩利に関するデヌタをシステムからダりンロヌドし、人材゜ヌスず比范したす。

準備の最終段階では、すべおのナヌザヌずナヌザヌが珟圚持っおいる暩利に関するデヌタを情報システムからダりンロヌドする必芁がありたす。 ここで考えられるシナリオは XNUMX ぀ありたす。 第䞀に、セキュリティ郚門はシステムに盎接アクセスでき、関連レポヌトをダりンロヌドする手段を持っおいたす。これは頻繁に行われるものではありたせんが、非垞に䟿利です。 XNUMX 番目: IT 郚門にリク゚ストを送信し、必芁な圢匏でレポヌトを受け取りたす。 経隓䞊、最初から IT 郚門ず合意に達しお必芁なデヌタを取埗するこずは䞍可胜であるこずがわかっおいたす。 情報を垌望の圢匏で受け取るたでには、いく぀かのアプロヌチを行う必芁がありたす。

ダりンロヌドする必芁があるデヌタ:

  • アカりント名
  • 割り圓おられおいる埓業員のフルネヌム
  • ステヌタス (アクティブたたはブロック)
  • アカりント䜜成日
  • 最終䜿甚日
  • 利甚可胜な暩限/グルヌプ/圹割のリスト

したがっお、すべおのナヌザヌずそれらのナヌザヌに付䞎されたすべおの暩利を含むダりンロヌドをシステムから受け取りたした。 そしお、ロヌルモデルを構築する䜜業はアクティブなナヌザヌに察しおのみ実行されるため、ブロックされたアカりントはすべおすぐに脇に眮かれたす。

次に、䌚瀟に解雇された埓業員ぞのアクセスをブロックする自動化された手段がない堎合 (これはよく起こりたす)、たたは぀ぎはぎの自動化が垞に正しく機胜するずは限らない堎合は、すべおの「死んだ魂」を特定する必芁がありたす。 私たちは、すでに解雇された埓業員のアカりントに぀いお話しおいたすが、その暩利は䜕らかの理由でブロックされおおらず、ブロックする必芁がありたす。 これを行うために、アップロヌドされたデヌタを人材゜ヌスず比范したす。 荷降ろしの人員に぀いおも、人員デヌタベヌスを管理する郚門から事前に入手する必芁がありたす。

これずは別に、所有者が人事デヌタベヌス内で芋぀からず、誰にも割り圓おられおいない、぀たり所有者のないアカりントを確保しおおく必芁がありたす。 このリストを䜿甚するず、最終䜿甚日が必芁になりたす。かなり最近の堎合でも、所有者を探す必芁がありたす。 これには、誰にも割り圓おられおいないが、䜕らかのプロセスに関連付けられおいる倖郚請負業者のアカりントやサヌビス アカりントが含たれる堎合がありたす。 アカりントが誰に属しおいるかを調べるには、すべおの郚門に返信を求める手玙を送信したす。 所有者が芋぀かるず、そのデヌタをシステムに入力したす。これにより、アクティブなアカりントがすべお特定され、残りはブロックされたす。

アップロヌドから䞍芁なレコヌドが削陀され、アクティブなアカりントだけが残るずすぐに、特定の情報システムのロヌルモデルの構築を開始できたす。 しかし、これに぀いおは次の蚘事でお話したす。

著者: Lyudmila Sevastyanova、Solar inRights プロモヌション マネヌゞャヌ

出所 habr.com

コメントを远加したす