Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Основные принципы интеграции автоматизированной системы управления доступом с информационными системами предприятия

Научный руководитель
Информационные технологии
27.07.2024
11
Поделиться
Библиографическое описание
Петров, М. А. Основные принципы интеграции автоматизированной системы управления доступом с информационными системами предприятия / М. А. Петров. — Текст : непосредственный // Молодой ученый. — 2024. — № 30 (529). — С. 3-5. — URL: https://moluch.ru/archive/529/116863/.


Ключевые слова: управление, доступ.

При интеграции автоматизированной системы управления доступом (далее IAM-система) важным этапом является проектирование процессов по взаимодействию IAM-системы с информационными системами предприятия. Чтобы автоматизировать подобные процессы полностью необходимо организовать интеграцию IAM-системы с информационным ресурсом организации. Результатом интеграции будет являться программный продукт, выполняющий функции администратора информационного ресурса. Такой программный продукт принято называть коннектором. Существует несколько видов коннекторов к IAM-системам.

  1. Коннекторы для синхронизации данных.
  2. Коннекторы предоставления доступа.

Коннекторы для синхронизации данных предназначены для обновления информации в IAM-системе в режиме реального времени. Их главной функциональной особенностью является то, что они, как правило, никак не воздействуют на доверенную или кадровую ИС [1]. Они позволяют автоматически синхронизировать данные между IAM-системой и другими приложениями или системами, такими как Active Directory, HR-системы, CRM-системы и т. д.

Синхронизация данных может включать в себя следующие операции:

— создание новых учетных записей пользователей в IAM-системе на основе данных из других систем;

— обновление информации об учетных записях пользователей в IAM-системе, например, изменение пароля или роли пользователя;

— удаление учетных записей пользователей внутри IAM-системе, если они были удалены из других интегрированных;

— синхронизация групп пользователей между IAM-системой и интегрированными системами;

— синхронизация прав доступа к ресурсам между IAM-системой и другими системами.

Синхронизация данных позволяет управлять доступом к ресурсам более эффективно, так как информация об учетных записях пользователей и их правах доступа всегда актуальна. Кроме того, это позволяет уменьшить количество ошибок и повысить безопасность системы, так как исключается возможность ошибок вручную при вводе данных. Коннекторы предоставления доступа позволяют управлять доступом к ресурсам в IAM-системе. Они обеспечивают автоматическое предоставление или отзыв доступа к ресурсам на основе правил и политик безопасности, установленных в IAM-системе. Работает это следующим образом, получает команду и набор данных от IAM в том виде, в котором их выдает IAM, и передает все это в приемлемом для целевой системы формате.

Коннекторы предоставления доступа могут включать в себя следующие функции:

— автоматическое создание учетных записей пользователей на ресурсах на основе данных из IAM-системы;

— автоматическое назначение прав доступа к ресурсам на основе ролей и политик безопасности в IAM-системе;

— автоматический отзыв прав доступа к ресурсам при удалении учетной записи пользователя из IAM-системы или при изменении его роли или политик безопасности;

— мониторинг использования ресурсов и выдача предупреждений при обнаружении несанкционированного доступа.

Коннекторы предоставления доступа позволяют управлять доступом к ресурсам более эффективно, так как автоматически применяют правила и политики безопасности в IAM-системе. Это позволяет сократить время, затрачиваемое на управление доступом к ресурсам, и уменьшить количество ошибок и нарушений безопасности. Кроме того, это позволяет быстро реагировать на изменения в IAM-системе и мгновенно предоставлять или отзывать доступ к ресурсам.

Разработка коннектора к кадровым системам — сложный и деликатный процесс, от которого зависит актуальность данных IAM-системы. Ошибки в разработке коннектора к кадровой системе могут привести к таким последствиям как:

— несанкционированный доступ к конфиденциальным данным, таким как личные данные сотрудников;

— нарушение политик безопасности и риски для безопасности сети в целом;

— нарушениезаконодательства,например,GDPRили других регулирующих стандартов;

— потеря доверия со стороны сотрудников и клиентов;

— ущерб репутации компании и потеря бизнеса.

Чтобы избежать подобного необходимо соблюдать методологию разработки коннектора к кадровым системам:

1. Определите требования: понимание того, какие кадровые системы будут интегрироваться с IAM-системой, какие данные будут передаваться между ними и какие функции коннектора будут необходимы для автоматизации управления идентичностью пользователей.

2. Выберите протоколы и стандарты: в зависимости от требований проекта, выберите протоколы, такие как LDAP, SAML, OAuth и другие, которые будут использоваться для обмена данными между IAM-системой и кадровыми системами.

3. Проектируйте архитектуру: определите, какие компоненты будут входить в коннектор, как они будут взаимодействовать между собой и какие функции они будут выполнять.

4. Разработайте код: в зависимости от выбранного протокола и архитектуры, разработайте код коннектора с использованием различных языков программирования и инструментов разработки.

5. Проведите тестирование: проверьте работу коннектора с кадровыми системами и убедитесь, что он выполняет все необходимые функции.

6. Разверните коннектор в производственной среде: убедитесь, что коннектор работает корректно и безопасно, и соответствует всем требованиям проекта.

Разработка коннектора предоставления доступа не менее важный процесс, ведь именно коннектор предоставления доступа изменяет данные учетных записей внутри корпоративных информационных системах, выдает или отзывает доступ в соответствии с процессами внутри IAM-системы. Чтобы вышеописанные процессы происходили корректно и без ошибок необходимо придерживаться следующей методологий разработки коннектора предоставления доступа:

1. Определите требования к коннектору. Первый шаг в проектировании коннектора предоставления доступа — определение требований к нему. Это включает в себя определение ресурсов, к которым нужно предоставлять доступ, типы учетных записей, которые нужно создавать или удалять, свойства учетных записей, которые нужно изменять и права доступа, которые нужно назначать или отзывать.

2. Определите протоколы и форматы данных. Коннектор предоставления доступа должен быть способен взаимодействовать с ресурсами и IAM-системой. Для этого необходимо определить протоколы и форматы данных, которые будут использоваться для передачи информации между коннектором и ресурсами или IAM-системой.

3. Разработайте код в зависимости от выбранных требований, форматов данных и протоколов взаимодействия с информационными системами.

4. Проведите тестирование. Коннектор должен корректно взаимодействовать с информационной системой, внутри которой он управляет учетными записями сотрудников, так и с бизнес- процессами IAM-системами, которые вызывают методы работы коннектора.

5. Разверните коннектор в производственной среде: убедитесь, что коннектор работает корректно и безопасно, и соответствует всем требованиям проекта.

Литература:

  1. Подготовка к внедрению IAM со стороны заказчика. [сайт] — URL: https://habr.com/ru/companies/solarsecurity/articles/447536/ (Дата обращения 16.04.2024).
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Ключевые слова
управление
доступ
Молодой учёный №30 (529) июль 2024 г.
Скачать часть журнала с этой статьей(стр. 3-5):
Часть 1 (стр. 1-67)
Расположение в файле:
стр. 1стр. 3-5стр. 67

Молодой учёный