Zarządzanie tożsamością. Na czym polega?

Nie każdy użytkownik musi mieć dostęp do wszystkich danych w firmie. Można próbować rozwiązać ten problem na wielu różnych płaszczyznach, jednak zdaniem wielu praktyków, w dużych, wysoce uprzemysłowionych przedsiębiorstwach, najlepiej zdać się na  zarządzanie tożsamością. Na czym ono polega?

  • Martyna Kowalska
  • /
  • 22 marca 2021

Na czym polega zarządzanie tożsamością?

Pełna nazwa tego systemu to Identity Management, jednak często spotykamy się po prostu ze skrótem IAM. Główną rolą platformy jest podzielenie użytkowników według wcześniej ustanowionych klas, kategorii. W oparciu o to, jak zaszeregowaliśmy taką osobę, dostanie ona dostęp do jasno określonych obszarów w firmie.

Jest to świetny pomysł na zwiększenie bezpieczeństwa obiegu informacji w dużych zakładach, gdzie istnieje bardzo dobrze rozwinięta tabela grup pracowniczych. Osoby odpowiedzialne za sprzedaż niekoniecznie muszą mieć dostęp do danych o pracownikach, a osoby współpracujące na zasadach B2B niekoniecznie powinny mieć wgląd w firmowe dane projektowe.

W ramach zarządzania tożsamością można też tworzyć dedykowane podkategorie. Sprzedawca nie musi mieć dostępu do danych o załodze, ale można ustanowić też wyjątek od tej reguły dla szefa działu, który jednak powinien wiedzieć, kogo dokładnie ma w swoim zespole.

Dane takie mogą być później przechowywane, a także analizowane w zestawieniu z osiągnięciami zawodowymi poszczególnych członków zespołu. Jeśli stworzymy dobrze rozwiniętą platformę IAM, to uzyskamy ogromną bazę wiedzy o pracownikach, która może być przydatna podczas przyznawania awansów.

Kiedy IAM sprawdzi się najlepiej?

Do niedawna takie platformy — także z racji kosztów — były dostępne tylko dla typowych korporacji. Obecnie, w erze pandemii, która bardzo mocno zmieniła nasz schemat pracy, który nagle zaczął w dużej mierze opierać się na zdalnym dostępie do różnych plików, IAM nabrał zupełnie nowego znaczenia.

Dla firm, które obawiają się o wyciek danych, jakie pomagają im utrzymać przewagę technologiczną nad konkurencją, nie jest to już jedynie opcja, ale raczej obowiązek. Koszty wdrożenia mogą być o wiele niższe niż potencjalne straty, jakie poniesie firma w razie kradzieży cennych danych.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Zarządzanie tożsamością a hasła i zdalna autoryzacja

Dużym problemem, z jakim mierzą się firmy, które postawiły na tradycyjne metody bezpieczeństwa danych, które wymagają każdorazowej autoryzacji przez osobę do tego uprawnioną, jest autoryzacja kont po godzinach pracy. Na przykład w sytuacji, kiedy administrator jest na urlopie lub na chorobowym, a osoba go zastępująca nie mogła przyjść do pracy.

IAM to świetna odpowiedź na takie sytuacje. Możemy wybierać między wieloma różnymi metodami autoryzacji kont, od podania tokena, który przyjdzie na naszego maila po wprowadzenie kodu bezpieczeństwa z telefonu komórkowego.

Jest to też panaceum na pracowników, którzy nie stosują się do polityki firmy i nie zmieniają co miesiąc hasła. IAM może wymusić takie działanie pod groźbą niemożności zalogowania osoby, która nie zdecydowałaby się na zaktualizowanie tych danych w systemie.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!