Михаил Савельев, компания «Информзащита»
2006-12-26
С каждым днем в нашу жизнь вторгается все большее число специфических терминов и сокращений. Причем некоторые из них даже становятся именами нарицательными. Помнится, на одной из выставок, исчерпав немногие шаблоны в попытке объяснить мне суть работы некой системы, представитель компании заявил следующее: «Ну вот что такое ERP, вы представляете? У нас приблизительно то же самое, но только по отношению к…»
С каждым днем в нашу жизнь вторгается все большее число специфических терминов и сокращений. Причем некоторые из них даже становятся именами нарицательными. Помнится, на одной из выставок, исчерпав немногие шаблоны в попытке объяснить мне суть работы некой системы, представитель компании заявил следующее: «Ну вот что такое ERP, вы представляете? У нас приблизительно то же самое, но только по отношению к…»
Меня очень развеселило такое сравнение. И я задумался: а что в принципе можно отнести к классу «подобных ERP» систем? Если руководствоваться первыми 10 толкованиями этого термина, почерпнутыми в Интернете, то понимать его следует как нечто сложное, комплексное, предназначенное для автоматизированного сквозного учета и управления. А в контексте обеспечения информационной безопасности первая аналогия, которая приходит в голову, — системы Identity&Access Control Management (IAM).
Древние верили, что имя определяет судьбу. Иной раз они оказываются правы. По крайней мере, в области систем, если присмотреться к ним повнимательнее, можно заметить, что у тех из них, которые можно отнести к классу «ERP-подобных», достаточно схожи как описания (полные красочных и радужных перспектив их использования), так и проблемы, связанные с выбором, внедрением и эксплуатацией.
Оказывается, всему этому можно найти прямые аналогии в информационной системе. Правда, основной сферой, которой тут приходится управ лять, является доступ пользователей к различным ресурсам и приложениям. Ведь если разобраться, то это одна из составляющих нормальной работы IT-системы. От того, насколько оперативно и в каком объеме предоставлен доступ, зависят и возможность решения персоналом компании производственных задач, и защищенность информации.
Иными словами, это решение сразу двух из трех основных задач обеспечения безопасности: доступность и конфиденциальность. Ведь наиболее часто встречающаяся проблема, с которой сталкиваются службы информационной безопасности, — неверное разграничение доступа, в результате чего пользователи получают доступ к информации, которая им не предназначена. Пытаться обеспечить безопасность такой информации любыми дополнительными средствами контроля — чаще всего бессмысленная трата времени. В чем отличие IAM- от ERP-систем? ERP-системы часто служат для учета и принятия управленческих решений, а IAM — это, скорее, просто управление конвейером. Но давайте попробуем разобраться во всем по порядку.
Издержки администрирования выражаются в том, что прежде чем получить доступ куда-либо или начать использовать то или иное приложение, обычные пользователи тратят дни, пока администратор без ошибок выполнит определенные настройки. Сотрудники же, лично знакомые со специалистами IT-департамента, напротив, обычно могут легко получить любой доступ и инсталлировать любую программу. Однако нередко случается, что даже и близкое знакомство с администратором не в силах помочь: скажем, если для работы приложения нужно не только установить его, но и настроить несколько смежных систем. Решение такой задачи опять-таки требует затрат времени. К тому же многие администраторы, полагая, что они хорошо знают свою систему, на этом основании никак не документируют ее настройки. Проблемы начинаются, когда администратор увольняется или когда на него взваливают новый фронт работ, который постепенно вымывает из его головы представление о первой системе.
Сроки жизни приложений в корпоративных информационных системах сегодня достаточно большие. Кроме того, замена старых приложений на новые происходит нечасто. А иногда старые приложения остаются работать наравне с новыми: когда, например, разработчикам не удалось достигнуть полной интеграции. И нередко получается, что в корпоративной ИС одновременно функционирует несколько десятков приложений. Вот тут-то проблемы начинаются и у пользователей. И хотя, слава богу, большинство современных приложений используют совместимые типы аутен тификации, пользователям, тем не менее, приходится зачастую помнить несколько паролей для доступа к различным системам.
«Пожалуйста, скажите, что вам нужно?» — этот вопрос, в случае если он звучит из уст IT-специалистов, тоже один из маячков болезни роста, который может означать, что контроль над системой потерян и новому сотруднику и/или его начальнику придется потратить уйму нервов и времени только на то, чтобы просто получить возможность работать со всеми необходимыми службами и приложениями.
Ну а последним сигналом, связанным, кстати, не только с неудобством, но и с безопасностью, служит наличие в информационной системе фантомных учетных записей сотрудников, которые либо уже давно уволены, но еще сохраняют некоторые полномочия в системе, либо имеют несколько учетных записей, заведенных в одном и том же приложении. Причем все указанные проблемы обостряются, если организация отдает работы по администрированию информационной системы на аутсорсинг.
Сегодня многие компании тщетно пытаются формализовать и упорядочить вопросы администрирования. Так или иначе, они приходят к следующим выводам:
Для проведения процедур согласования в системах Identity Management предусмотрена возможность организовать документооборот: формализованные электронные заявки, в которых формулируются требования на предоставление или изменение доступа.
Тесная интеграция с кадровыми приложениями способна упростить часть рутинных процедур. Например, увольнение сотрудника будет означать полное приостановление его доступа к информационной системе, уход в отпуск — временную блокировку с восстановлением в правах на день возвращения.
Выглядит этот процесс так.
Выполнение инструкций может быть реализовано и в автоматическом режиме.
Для того чтобы дать возможность пользователю помнить только одну учетную запись, системы Identity management интегрируются с решениями Access Control Management и решениями Single Sign-On.
Позволить пользователю аутентифицироваться во всех приложениях при помощи одного набора учетных данных — задача далеко не такая простая, какой она, возможно, кажется на первый взгляд: прикладные системы поддерживают ограниченный и часто не пересекающийся набор способов аутентификации. Кроме того, формат учетных данных в разных системах может не совпадать (от запрета на использование отдельных символов до проблем с кодировкой).
Решение этой задачи требует:
Основными показателями, характеризующими IAM-системы, являются:
Следующий по важности вопрос — где будет храниться «основной» перечень учетных записей пользователей (62% опрошенных). На третьем месте — вопросы о наличии возможности использовать электронно-цифровую подпись для протоколирования действий персонала по управлению доступом. Также на третьем месте — реализация механизма SSO (53% опрошенных обеспокоены и той и другой проблемой).
И хотя заранее понятно, что сложность и сроки внедрения зависят от сложности системы, не надо забывать, что как внедрение ERP порой требует кардинальной переделки некоторых процессов, так и внедрение IAM-системы требует от ИС некоторой подготовительной фазы, а от администраторов — привычки к новым методам управления системой.
Многие руководители связанных с IT служб очень боятся, что вслед за внедрением подобной системы встанет вопрос о кадрах: мол, систему внедрили, обещанный эффект — сокращение трудозатрат на администрирование ИС, так что давайте подумаем о сокращении штата. Их начинает тревожить будущее собственное положение в компании. Хочется думать, что менталитет TOP-менеджеров и менеджеров среднего уровня все же изменится (да он уж и меняется сегодня), и ценить IT-службы начнут не за штат подразделения и не за ожесточенную работу с IT-системой, а за порядок и оптимизацию деятельности. А людей всегда найдется чем занять: проблем с автоматизацией у нас ведь еще много.
Стремление экономить на всем и вся часто заставляет предприятие отказываться от обучения своих сотрудников основам эксплуатации внедряемых систем. В результате — несколько месяцев собственные сотрудники со священным страхом относятся к внедряемой системе и работают в ней методом «научного тыка», что опять же, мягко говоря, не способствует получению от нее полной отдачи.
Кроме того, сделав шаг по пути автоматизации, нельзя останавливаться, нужно быть последовательным. Отныне каждая новая внедряемая система или приложение должны интегрироваться с системой управления. Если это сложный процесс, то деньги на него необходимо закладывать в стоимость каждой приобретаемой системы. Иначе очень скоро наша система обрастет отдельно управляемыми сегментами.
ERP-системам свойственно страдать и от так называемой проблемы «слабого звена» — когда эффективность всей системы может быть нарушена одним департаментом или партнером, недобросовестно предоставляющим сведения.
Единожды внедренная, IAMсистема будет функционировать вне зависимости от окружающей обстановки. Свести на нет эффект от ее применения в рамках всей сети смогут только появившиеся в большом количестве не интегрированные в нее приложения и ресурсы.
Сегодня у систем IAM есть три типа клиентов:
По информации агентства IDC, в ведущих мировых компаниях уже сегодня около 30% бюджета на информационную безопасность направляется на внедрение систем класса ERP — системы Ident ity&Access Cont rol Management. Их опыт показывает, что без подобных систем становится сложно требовать отдачи и от других вложений в IT. Возможно, стоит присмотреться к этому опыту и, вместо того чтобы идти своим путем, путем проб и ошибок, сэкономить время и уже сегодня задуматься об их внедрении у себя в компании.