การนำ IdM ไปใช้ การเตรียมการเพื่อนำไปปฏิบัติโดยลูกค้า

ในบทความก่อนหน้านี้ เราได้ดูไปแล้วว่า IdM คืออะไร จะเข้าใจได้อย่างไรว่าองค์กรของคุณต้องการระบบดังกล่าวหรือไม่ มีปัญหาอะไรบ้างที่แก้ไขได้ และจะปรับงบประมาณการดำเนินงานให้ฝ่ายบริหารทราบได้อย่างไร วันนี้เราจะพูดถึงขั้นตอนสำคัญที่องค์กรต้องผ่านเพื่อให้บรรลุถึงระดับวุฒิภาวะที่เหมาะสมก่อนที่จะนำระบบ IdM ไปใช้ ท้ายที่สุดแล้ว IdM ได้รับการออกแบบมาเพื่อทำให้กระบวนการเป็นอัตโนมัติ แต่มันเป็นไปไม่ได้ที่จะทำให้ความวุ่นวายเป็นอัตโนมัติ

การนำ IdM ไปใช้ การเตรียมการเพื่อนำไปปฏิบัติโดยลูกค้า

จนกว่าบริษัทจะเติบโตจนมีขนาดเท่ากับองค์กรขนาดใหญ่และสะสมระบบธุรกิจต่างๆ ไว้มากมาย ก็มักจะไม่คำนึงถึงการควบคุมการเข้าถึง ดังนั้นกระบวนการได้มาซึ่งสิทธิและอำนาจควบคุมจึงไม่มีโครงสร้างและวิเคราะห์ได้ยาก พนักงานกรอกใบสมัครเพื่อเข้าถึงตามที่ต้องการ กระบวนการอนุมัติยังไม่เป็นทางการ และบางครั้งก็ไม่มีอยู่จริง เป็นไปไม่ได้ที่จะทราบอย่างรวดเร็วว่าพนักงานมีสิทธิ์เข้าถึงใดบ้าง ใครเป็นผู้อนุมัติและบนพื้นฐานใด

การนำ IdM ไปใช้ การเตรียมการเพื่อนำไปปฏิบัติโดยลูกค้า
เมื่อพิจารณาว่ากระบวนการเข้าถึงอัตโนมัติส่งผลกระทบต่อสองประเด็นหลัก - ข้อมูลบุคลากรและข้อมูลจากระบบข้อมูลที่จะดำเนินการบูรณาการ เราจะพิจารณาขั้นตอนที่จำเป็นเพื่อให้แน่ใจว่าการนำ IdM ไปใช้เป็นไปอย่างราบรื่นและไม่ทำให้เกิดการปฏิเสธ:

  1. การวิเคราะห์กระบวนการบุคลากรและการเพิ่มประสิทธิภาพการสนับสนุนฐานข้อมูลพนักงานในระบบบุคลากร
  2. การวิเคราะห์ข้อมูลผู้ใช้และสิทธิ์ ตลอดจนการอัปเดตวิธีควบคุมการเข้าถึงในระบบเป้าหมายที่วางแผนจะเชื่อมต่อกับ IdM
  3. กิจกรรมองค์กรและการมีส่วนร่วมของบุคลากรในกระบวนการเตรียมการนำ IdM ไปใช้

ข้อมูลบุคลากร

อาจมีแหล่งข้อมูลบุคลากรเพียงแหล่งเดียวในองค์กรหรืออาจมีหลายแหล่ง ตัวอย่างเช่น องค์กรอาจมีเครือข่ายสาขาค่อนข้างกว้าง และแต่ละสาขาอาจใช้ฐานบุคลากรของตนเอง

ก่อนอื่น จำเป็นต้องทำความเข้าใจว่าข้อมูลพื้นฐานเกี่ยวกับพนักงานใดบ้างที่จัดเก็บไว้ในระบบบันทึกบุคลากร เหตุการณ์ใดที่ถูกบันทึกไว้ และประเมินความสมบูรณ์และโครงสร้าง

บ่อยครั้งเกิดขึ้นที่เหตุการณ์ด้านบุคลากรไม่ได้ถูกบันทึกไว้ในแหล่งที่มาของบุคลากรทั้งหมด (และบ่อยครั้งที่เหตุการณ์ด้านบุคลากรถูกบันทึกไว้อย่างไม่เหมาะสมและไม่ถูกต้องทั้งหมด) นี่คือตัวอย่างทั่วไปบางส่วน:

  • ใบประเภทและเงื่อนไข (ปกติหรือระยะยาว) จะไม่ถูกบันทึก
  • การจ้างงานนอกเวลาจะไม่ถูกบันทึก: ตัวอย่างเช่น ในขณะที่ลางานระยะยาวเพื่อดูแลเด็ก พนักงานก็สามารถทำงานนอกเวลาไปพร้อมๆ กันได้
  • สถานะที่แท้จริงของผู้สมัครหรือพนักงานมีการเปลี่ยนแปลงแล้ว (การรับ/โอน/เลิกจ้าง) และการออกคำสั่งเกี่ยวกับกิจกรรมนี้ทำให้เกิดความล่าช้า
  • พนักงานจะถูกย้ายไปยังตำแหน่งปกติใหม่โดยการเลิกจ้าง ในขณะที่ระบบบุคลากรไม่ได้บันทึกข้อมูลว่านี่คือการเลิกจ้างทางเทคนิค

นอกจากนี้ ควรให้ความสนใจเป็นพิเศษในการประเมินคุณภาพของข้อมูล เนื่องจากข้อผิดพลาดและความไม่ถูกต้องใดๆ ที่ได้รับจากแหล่งที่เชื่อถือได้ ซึ่งก็คือระบบ HR อาจมีค่าใช้จ่ายสูงในอนาคตและก่อให้เกิดปัญหามากมายเมื่อนำ IdM ไปใช้ ตัวอย่างเช่น พนักงานฝ่ายทรัพยากรบุคคลมักจะป้อนตำแหน่งพนักงานเข้าสู่ระบบบุคลากรในรูปแบบที่แตกต่างกัน: ตัวอักษรพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวย่อ จำนวนช่องว่างที่แตกต่างกัน และอื่นๆ ที่คล้ายคลึงกัน ด้วยเหตุนี้จึงสามารถบันทึกตำแหน่งเดียวกันในระบบบุคลากรได้ในรูปแบบต่างๆ ต่อไปนี้:

  • ผู้จัดการอาวุโส
  • ผู้จัดการอาวุโส
  • ผู้จัดการอาวุโส
  • ศิลปะ. ผู้จัดการ…

บ่อยครั้งที่คุณต้องจัดการกับความแตกต่างในการสะกดชื่อของคุณ:

  • ชเมเลวา นาตาลียา เกนนาดีฟนา
  • ชเมเลวา นาตาเลีย เกนนาดิเยฟนา...

สำหรับระบบอัตโนมัติเพิ่มเติม ความสับสนดังกล่าวเป็นสิ่งที่ยอมรับไม่ได้ โดยเฉพาะอย่างยิ่งหากคุณลักษณะเหล่านี้เป็นสัญญาณสำคัญของการระบุตัวตน นั่นคือข้อมูลเกี่ยวกับพนักงานและอำนาจของเขาในระบบจะถูกเปรียบเทียบอย่างแม่นยำด้วยชื่อเต็ม

การนำ IdM ไปใช้ การเตรียมการเพื่อนำไปปฏิบัติโดยลูกค้า
นอกจากนี้ เราไม่ควรลืมเกี่ยวกับการปรากฏตัวของคนชื่อซ้ำและชื่อเต็มที่เป็นไปได้ในบริษัท หากองค์กรมีพนักงานหนึ่งพันคน อาจมีการจับคู่กันไม่มากนัก แต่หากมีพนักงาน 50 คน สิ่งนี้อาจกลายเป็นอุปสรรคสำคัญต่อการทำงานที่ถูกต้องของระบบ IdM

เมื่อสรุปทั้งหมดข้างต้นแล้ว จึงสรุปได้ว่า รูปแบบการป้อนข้อมูลลงในฐานข้อมูลบุคลากรขององค์กรจะต้องมีมาตรฐาน ต้องกำหนดพารามิเตอร์ในการกรอกชื่อ ตำแหน่ง และแผนกให้ชัดเจน ตัวเลือกที่ดีที่สุดคือเมื่อพนักงานฝ่ายทรัพยากรบุคคลไม่ได้ป้อนข้อมูลด้วยตนเอง แต่เลือกจากไดเร็กทอรีที่สร้างไว้ล่วงหน้าของโครงสร้างแผนกและตำแหน่งโดยใช้ฟังก์ชัน "เลือก" ที่มีอยู่ในฐานข้อมูลบุคลากร

เพื่อหลีกเลี่ยงข้อผิดพลาดในการซิงโครไนซ์เพิ่มเติม และไม่ต้องแก้ไขความคลาดเคลื่อนในรายงานด้วยตนเอง วิธีระบุตัวพนักงานที่ต้องการมากที่สุดคือการป้อนรหัส สำหรับพนักงานทุกคนในองค์กร ตัวระบุดังกล่าวจะถูกกำหนดให้กับพนักงานใหม่แต่ละคนและจะปรากฏทั้งในระบบบุคลากรและในระบบข้อมูลขององค์กรเป็นแอตทริบิวต์บัญชีบังคับ ไม่สำคัญว่าจะประกอบด้วยตัวเลขหรือตัวอักษร สิ่งสำคัญคือไม่ซ้ำกันสำหรับพนักงานแต่ละคน (เช่น หลายคนใช้หมายเลขบุคลากรของพนักงาน) ในอนาคต การแนะนำคุณลักษณะนี้จะอำนวยความสะดวกอย่างมากในการเชื่อมโยงข้อมูลพนักงานในแหล่งข้อมูลบุคลากรกับบัญชีและหน่วยงานในระบบข้อมูล

ดังนั้นขั้นตอนและกลไกทั้งหมดของบันทึกบุคลากรจะต้องได้รับการวิเคราะห์และจัดระเบียบ ค่อนข้างเป็นไปได้ที่กระบวนการบางอย่างจะต้องมีการเปลี่ยนแปลงหรือแก้ไข นี่เป็นงานที่น่าเบื่อและอุตสาหะ แต่ก็มีความจำเป็น มิฉะนั้นการขาดข้อมูลที่ชัดเจนและมีโครงสร้างเกี่ยวกับเหตุการณ์ของบุคลากรจะทำให้เกิดข้อผิดพลาดในการประมวลผลอัตโนมัติ ในกรณีที่เลวร้ายที่สุด กระบวนการที่ไม่มีโครงสร้างจะไม่สามารถทำให้เป็นอัตโนมัติได้เลย

ระบบเป้าหมาย

ในขั้นตอนต่อไป เราจำเป็นต้องค้นหาว่าเราต้องการรวมระบบข้อมูลจำนวนเท่าใดในโครงสร้าง IdM ข้อมูลใดเกี่ยวกับผู้ใช้และสิทธิ์ของพวกเขาที่จัดเก็บไว้ในระบบเหล่านี้ และวิธีจัดการข้อมูลเหล่านี้

ในหลายองค์กรมีความเห็นว่าเราจะติดตั้ง IdM กำหนดค่าตัวเชื่อมต่อไปยังระบบเป้าหมายและทุกอย่างจะทำงานได้โดยไม่ต้องใช้ความพยายามเพิ่มเติมในส่วนของเรา อนิจจามันไม่เกิดขึ้น ในบริษัทต่างๆ ภูมิทัศน์ของระบบสารสนเทศกำลังพัฒนาและเพิ่มขึ้นทีละน้อย แต่ละระบบสามารถมีแนวทางที่แตกต่างกันในการให้สิทธิ์การเข้าถึง กล่าวคือ สามารถกำหนดค่าอินเทอร์เฟซการควบคุมการเข้าถึงที่แตกต่างกันได้ การควบคุมบางแห่งเกิดขึ้นผ่าน API (Application Programming Interface) บางแห่งผ่านฐานข้อมูลโดยใช้ขั้นตอนการจัดเก็บ บางแห่งอาจไม่มีอินเทอร์เฟซการโต้ตอบเลย คุณควรเตรียมพร้อมสำหรับความจริงที่ว่าคุณจะต้องพิจารณากระบวนการที่มีอยู่มากมายในการจัดการบัญชีและสิทธิ์ในระบบขององค์กร: เปลี่ยนรูปแบบข้อมูล ปรับปรุงอินเทอร์เฟซการโต้ตอบล่วงหน้า และจัดสรรทรัพยากรสำหรับงานนี้

แบบอย่าง

คุณอาจเจอแนวคิดของแบบอย่างในขั้นตอนของการเลือกผู้ให้บริการโซลูชัน IdM เนื่องจากนี่เป็นหนึ่งในแนวคิดหลักในด้านการจัดการสิทธิ์การเข้าถึง ในแบบจำลองนี้ การเข้าถึงข้อมูลมีให้ผ่านบทบาท บทบาทคือชุดการเข้าถึงที่มีความจำเป็นน้อยที่สุดสำหรับพนักงานในตำแหน่งใดตำแหน่งหนึ่งเพื่อปฏิบัติหน้าที่ตามหน้าที่ของตน

การควบคุมการเข้าถึงตามบทบาทมีข้อดีที่ปฏิเสธไม่ได้หลายประการ:

  • มันง่ายและมีประสิทธิภาพในการโอนสิทธิ์แบบเดียวกันให้กับพนักงานจำนวนมาก
  • เปลี่ยนแปลงการเข้าถึงของพนักงานด้วยสิทธิชุดเดียวกันโดยทันที
  • ขจัดความซ้ำซ้อนของสิทธิ์และกำหนดขอบเขตอำนาจที่เข้ากันไม่ได้สำหรับผู้ใช้

เมทริกซ์บทบาทจะถูกสร้างขึ้นแยกกันในแต่ละระบบขององค์กรในขั้นแรก จากนั้นจึงปรับขนาดตามภูมิทัศน์ด้านไอทีทั้งหมด โดยที่บทบาททางธุรกิจทั่วโลกจะถูกสร้างขึ้นจากบทบาทของแต่ละระบบ ตัวอย่างเช่น บทบาทธุรกิจ "นักบัญชี" จะมีบทบาทแยกกันหลายบทบาทสำหรับแต่ละระบบข้อมูลที่ใช้ในแผนกบัญชีขององค์กร

เมื่อเร็วๆ นี้ ถือเป็น “แนวปฏิบัติที่ดีที่สุด” ในการสร้างแบบอย่างแม้ในขั้นตอนของการพัฒนาแอปพลิเคชัน ฐานข้อมูล และระบบปฏิบัติการ ในเวลาเดียวกัน มักมีสถานการณ์เมื่อบทบาทไม่ได้รับการกำหนดค่าในระบบหรือไม่มีอยู่จริง ในกรณีนี้ ผู้ดูแลระบบนี้จะต้องป้อนข้อมูลบัญชีลงในไฟล์ ไลบรารี และไดเร็กทอรีต่างๆ ที่ให้สิทธิ์ที่จำเป็น การใช้บทบาทที่กำหนดไว้ล่วงหน้าช่วยให้คุณสามารถให้สิทธิ์ในการดำเนินการทั้งหมดในระบบที่มีข้อมูลคอมโพสิตที่ซับซ้อน

ตามกฎแล้วบทบาทในระบบข้อมูลจะมีการกระจายสำหรับตำแหน่งและแผนกตามโครงสร้างการรับพนักงาน แต่ยังสามารถสร้างสำหรับกระบวนการทางธุรกิจบางอย่างได้เช่นกัน ตัวอย่างเช่นในองค์กรทางการเงิน พนักงานหลายคนของแผนกการชำระเงินจะดำรงตำแหน่งเดียวกัน - ผู้ปฏิบัติงาน แต่ภายในแผนกก็มีการกระจายไปสู่กระบวนการที่แยกจากกันตามประเภทการดำเนินงานที่แตกต่างกัน (ภายนอกหรือภายใน, ในสกุลเงินที่ต่างกัน, กับส่วนต่าง ๆ ขององค์กร) เพื่อให้แต่ละพื้นที่ธุรกิจของแผนกเดียวสามารถเข้าถึงระบบข้อมูลตามข้อมูลเฉพาะที่จำเป็นได้ จำเป็นต้องรวมสิทธิ์ในบทบาทหน้าที่ของแต่ละบุคคลด้วย ซึ่งจะทำให้สามารถจัดเตรียมชุดอำนาจขั้นต่ำที่เพียงพอได้ ซึ่งไม่รวมถึงสิทธิที่ซ้ำซ้อน สำหรับแต่ละพื้นที่ของกิจกรรม

นอกจากนี้ สำหรับระบบขนาดใหญ่ที่มีบทบาทหลายร้อยบทบาท ผู้ใช้หลายพันราย และสิทธิ์นับล้าน แนวปฏิบัติที่ดีที่จะใช้ลำดับชั้นของบทบาทและการสืบทอดสิทธิ์ ตัวอย่างเช่น ผู้ดูแลระบบบทบาทหลักจะสืบทอดสิทธิ์ของบทบาทลูก: ผู้ใช้และผู้อ่าน เนื่องจากผู้ดูแลระบบสามารถทำทุกอย่างที่ผู้ใช้และผู้อ่านสามารถทำได้ และยังจะมีสิทธิ์ผู้ดูแลระบบเพิ่มเติมอีกด้วย เมื่อใช้ลำดับชั้น ไม่จำเป็นต้องระบุสิทธิ์เดียวกันซ้ำในหลายบทบาทของโมดูลหรือระบบเดียวกัน

ในขั้นแรก คุณสามารถสร้างบทบาทในระบบเหล่านั้นได้ โดยจำนวนการรวมสิทธิ์ที่เป็นไปได้มีไม่มากนัก และด้วยเหตุนี้ จึงสามารถจัดการบทบาทจำนวนเล็กน้อยได้อย่างง่ายดาย สิ่งเหล่านี้อาจเป็นสิทธิ์ทั่วไปที่พนักงานทุกคนของบริษัทต้องการต่อระบบที่เข้าถึงได้แบบสาธารณะ เช่น Active Directory (AD), ระบบเมล, ผู้จัดการฝ่ายบริการ และอื่นๆ ที่คล้ายคลึงกัน จากนั้น เมทริกซ์บทบาทที่สร้างขึ้นสำหรับระบบข้อมูลสามารถรวมไว้ในแบบจำลองบทบาททั่วไป โดยรวมเข้ากับบทบาททางธุรกิจ

เมื่อนำแนวทางนี้ไปใช้ในอนาคต เมื่อใช้ระบบ IdM จะทำให้กระบวนการทั้งหมดในการให้สิทธิ์การเข้าถึงเป็นไปโดยอัตโนมัติโดยพิจารณาจากบทบาทในระยะแรกที่สร้างขึ้น

NB คุณไม่ควรพยายามรวมระบบต่างๆ ไว้ในการรวมระบบทันทีที่เป็นไปได้ การเชื่อมต่อระบบที่มีสถาปัตยกรรมที่ซับซ้อนมากขึ้นและโครงสร้างการจัดการสิทธิ์การเข้าถึงกับ IdM ในโหมดกึ่งอัตโนมัติในขั้นตอนแรกจะดีกว่า นั่นคือดำเนินการตามเหตุการณ์บุคลากรเฉพาะการสร้างคำขอเข้าถึงโดยอัตโนมัติซึ่งจะถูกส่งไปยังผู้ดูแลระบบเพื่อดำเนินการและเขาจะกำหนดค่าสิทธิ์ด้วยตนเอง

หลังจากเสร็จสิ้นขั้นตอนแรกเรียบร้อยแล้ว คุณสามารถขยายการทำงานของระบบไปสู่กระบวนการทางธุรกิจที่ขยายใหม่ ใช้ระบบอัตโนมัติเต็มรูปแบบ และปรับขนาดด้วยการเชื่อมต่อของระบบข้อมูลเพิ่มเติม

การนำ IdM ไปใช้ การเตรียมการเพื่อนำไปปฏิบัติโดยลูกค้า
กล่าวอีกนัยหนึ่งเพื่อเตรียมพร้อมสำหรับการนำ IdM ไปใช้จำเป็นต้องประเมินความพร้อมของระบบข้อมูลสำหรับกระบวนการใหม่และเพื่อสรุปอินเทอร์เฟซการโต้ตอบภายนอกล่วงหน้าสำหรับการจัดการบัญชีผู้ใช้และสิทธิ์ของผู้ใช้หากอินเทอร์เฟซดังกล่าวไม่ได้ ที่มีอยู่ในระบบ ควรมีการสำรวจประเด็นของการสร้างบทบาทในระบบข้อมูลทีละขั้นตอนเพื่อการควบคุมการเข้าถึงที่ครอบคลุม

กิจกรรมขององค์กร

อย่ามองข้ามปัญหาขององค์กรเช่นกัน ในบางกรณี พวกเขาสามารถมีบทบาทชี้ขาดได้ เนื่องจากผลลัพธ์ของทั้งโครงการมักขึ้นอยู่กับปฏิสัมพันธ์ที่มีประสิทธิผลระหว่างแผนกต่างๆ ในการทำเช่นนี้ เรามักจะแนะนำให้สร้างทีมผู้เข้าร่วมกระบวนการในองค์กร ซึ่งจะรวมถึงทุกแผนกที่เกี่ยวข้อง เนื่องจากนี่เป็นภาระเพิ่มเติมสำหรับผู้คน พยายามอธิบายล่วงหน้าให้ผู้เข้าร่วมทุกคนทราบล่วงหน้าเกี่ยวกับกระบวนการบทบาทและความสำคัญของพวกเขาในโครงสร้างปฏิสัมพันธ์ หากคุณ "ขาย" แนวคิดของ IdM ให้กับเพื่อนร่วมงานในขั้นตอนนี้ คุณสามารถหลีกเลี่ยงปัญหาต่างๆ มากมายได้ในอนาคต

การนำ IdM ไปใช้ การเตรียมการเพื่อนำไปปฏิบัติโดยลูกค้า
บ่อยครั้งที่ฝ่ายรักษาความปลอดภัยข้อมูลหรือแผนกไอทีเป็น "เจ้าของ" ของโครงการใช้งาน IdM ในบริษัท และความคิดเห็นของแผนกธุรกิจจะไม่ถูกนำมาพิจารณา นี่เป็นข้อผิดพลาดใหญ่ เนื่องจากมีเพียงพวกเขาเท่านั้นที่รู้ว่าแต่ละทรัพยากรถูกนำมาใช้อย่างไรและในกระบวนการทางธุรกิจ ใครควรได้รับสิทธิ์ในการเข้าถึง และใครไม่ควรได้รับ ดังนั้นในขั้นตอนการเตรียมการจึงเป็นสิ่งสำคัญที่จะต้องระบุว่าเป็นเจ้าของธุรกิจที่รับผิดชอบรูปแบบการทำงานโดยพิจารณาจากชุดสิทธิ์ผู้ใช้ (บทบาท) ในระบบสารสนเทศที่ได้รับการพัฒนาตลอดจนเพื่อให้มั่นใจว่า บทบาทเหล่านี้ได้รับการปรับปรุงให้ทันสมัยอยู่เสมอ แบบอย่างไม่ใช่เมทริกซ์แบบคงที่ที่สร้างขึ้นครั้งเดียวและคุณสามารถใจเย็นได้ นี่คือ “สิ่งมีชีวิต” ที่ต้องเปลี่ยนแปลง ปรับปรุง และพัฒนาอย่างต่อเนื่องตามการเปลี่ยนแปลงโครงสร้างองค์กรและการทำงานของพนักงาน มิฉะนั้นจะเกิดปัญหาที่เกี่ยวข้องกับความล่าช้าในการเข้าถึง หรือความเสี่ยงด้านความปลอดภัยของข้อมูลจะเกิดขึ้นที่เกี่ยวข้องกับสิทธิ์การเข้าถึงที่มากเกินไป ซึ่งแย่ยิ่งกว่านั้นอีก

ดังที่คุณทราบ “พี่เลี้ยงเจ็ดคนมีลูกโดยไม่มีตา” ดังนั้นบริษัทจึงต้องพัฒนาวิธีการที่อธิบายสถาปัตยกรรมของต้นแบบ ปฏิสัมพันธ์และความรับผิดชอบของผู้เข้าร่วมเฉพาะในกระบวนการเพื่อให้ข้อมูลทันสมัยอยู่เสมอ หากบริษัทมีกิจกรรมทางธุรกิจหลายด้าน และมีหลายแผนกและแผนก ดังนั้นสำหรับแต่ละด้าน (เช่น การให้กู้ยืม งานปฏิบัติการ การบริการระยะไกล การปฏิบัติตามข้อกำหนด และอื่นๆ) โดยเป็นส่วนหนึ่งของกระบวนการจัดการการเข้าถึงตามบทบาท จำเป็นต้องแต่งตั้งภัณฑารักษ์แยกกัน โดยจะสามารถรับข้อมูลเกี่ยวกับการเปลี่ยนแปลงโครงสร้างของแผนกและสิทธิ์การเข้าถึงที่จำเป็นสำหรับแต่ละบทบาทได้อย่างรวดเร็ว

จำเป็นต้องขอความช่วยเหลือจากฝ่ายบริหารขององค์กรเพื่อแก้ไขสถานการณ์ความขัดแย้งระหว่างแผนกที่เข้าร่วมในกระบวนการ และความขัดแย้งเมื่อแนะนำกระบวนการใหม่ ๆ เป็นสิ่งที่หลีกเลี่ยงไม่ได้ เชื่อประสบการณ์ของเรา ดังนั้นเราจึงต้องการอนุญาโตตุลาการที่จะแก้ไขความขัดแย้งทางผลประโยชน์ที่อาจเกิดขึ้นได้ เพื่อไม่ให้เสียเวลาเนื่องจากความเข้าใจผิดและการก่อวินาศกรรมของบุคคลอื่น

การนำ IdM ไปใช้ การเตรียมการเพื่อนำไปปฏิบัติโดยลูกค้า
NB จุดเริ่มต้นที่ดีในการสร้างความตระหนักรู้คือการฝึกอบรมพนักงานของคุณ การศึกษาโดยละเอียดเกี่ยวกับการทำงานของกระบวนการในอนาคตและบทบาทของผู้เข้าร่วมแต่ละคนจะช่วยลดความยากลำบากในการเปลี่ยนไปใช้โซลูชันใหม่

ตรวจสอบรายชื่อ

โดยสรุป เราสรุปขั้นตอนหลักที่องค์กรที่วางแผนจะใช้ IdM ควรทำ:

  • จัดระเบียบข้อมูลบุคลากร
  • ป้อนพารามิเตอร์การระบุตัวตนที่ไม่ซ้ำกันสำหรับพนักงานแต่ละคน
  • ประเมินความพร้อมของระบบสารสนเทศสำหรับการนำ IdM ไปใช้
  • พัฒนาอินเทอร์เฟซสำหรับการโต้ตอบกับระบบข้อมูลสำหรับการควบคุมการเข้าถึงหากขาดหายไปและจัดสรรทรัพยากรสำหรับงานนี้
  • พัฒนาและสร้างแบบอย่าง
  • สร้างกระบวนการจัดการแบบอย่างและรวมภัณฑารักษ์จากแต่ละสาขาธุรกิจไว้ด้วย
  • เลือกหลายระบบสำหรับการเชื่อมต่อเริ่มต้นกับ IdM
  • สร้างทีมงานโครงการที่มีประสิทธิภาพ
  • ได้รับการสนับสนุนจากฝ่ายบริหารของบริษัท
  • พนักงานรถไฟ

ขั้นตอนการเตรียมการอาจเป็นเรื่องยาก ดังนั้น หากเป็นไปได้ ควรให้ที่ปรึกษาเข้ามามีส่วนร่วม

การใช้โซลูชัน IdM ถือเป็นขั้นตอนที่ยากและมีความรับผิดชอบ และเพื่อการนำไปปฏิบัติที่ประสบความสำเร็จ ความพยายามของแต่ละฝ่ายเป็นรายบุคคล เช่น พนักงานแผนกธุรกิจ ไอทีและบริการรักษาความปลอดภัยข้อมูล และการโต้ตอบของทั้งทีมโดยรวมมีความสำคัญ แต่ความพยายามนั้นคุ้มค่า: หลังจากใช้ IdM ในบริษัท จำนวนเหตุการณ์ที่เกี่ยวข้องกับอำนาจที่มากเกินไปและสิทธิ์ที่ไม่ได้รับอนุญาตในระบบข้อมูลลดลง การหยุดทำงานของพนักงานเนื่องจากขาด/รอนานสำหรับสิทธิ์ที่จำเป็นจะหายไป เนื่องจากระบบอัตโนมัติ ต้นทุนแรงงานลดลง และผลิตภาพแรงงานด้านไอทีและบริการรักษาความปลอดภัยข้อมูลเพิ่มขึ้น

ที่มา: will.com

เพิ่มความคิดเห็น