Czy system zarządzania tożsamością i dostępem jest potrzebny Twojej organizacji? Kto powinien zaplanować jego wdrożenie? Jak przygotować ludzi i firmę do zmian? Niech poniższa analiza posłuży w określeniu potrzeb czytelników oraz przygotowaniu ich organizacji na wysiłek wdrożenia tego typu systemu.
Z drugiej strony, można sięgnąć po opinie przygotowane przez takie firmy jak Gartner czy Forrester. Jednak obydwa rozwiązania będą pomocne w podejmowaniu decyzji o wyborze konkretnego narzędzia, ale nie na etapie planowania wdrożenia systemu zarządzania tożsamością w naszej organizacji. Poniższy artykuł jest subiektywnym spojrzeniem na to zagadnienie, popartym kilkunastoletnim doświadczeniem w projektowaniu i wdrażaniu rozwiązań do zarządzania tożsamością.
Zarządzanie tożsamością wczoraj
Wyjaśniając, co powinno zawierać zarządzanie tożsamością, posłużę się definicją: zarządzanie tożsamością (ang. Identity Management) to zbiór procesów i narzędzi umożliwiających zarządzanie kontami użytkowników, ich prawami dostępu (do systemów, danych, aplikacji), hasłami oraz informacjami o nich w środowisku systemów IT.
Zwykło się mówić, że systemy zarządzania tożsamością powstały, żeby automatyzować zadania związane z zakładaniem kont i przydzielaniem uprawnień (ang. provisioning). Są to istotne kwestie, które umożliwiają odciążenie personelu IT od powtarzających się czynności, jednak nie jedyne. Równie ważnym elementem systemu jest nadzór nad procesem „cyklu życia” pracownika. Pod tym pojęciem kryje się obsługa zatrudnienia, nieobecności oraz odejścia osoby z organizacji.
W idealnym świecie nowy pracownik, przychodząc pierwszego dnia do pracy, ma wszystko, czego potrzebuje do pełnienia powierzonych obowiązków, czyli zarówno biurko, telefon, komputer, jak i potrzebne uprawnienia w systemach informatycznych. W praktyce na powyższe rzeczy trzeba czekać. Jak długo? To już zależy od sprawności działania firmy oraz od stopnia dojrzałości jej procesów. Znam organizacje, w których te procesy nie przekraczały kilku (trzech do pięciu) dni, ale znam też takie, w których proces wdrożenia pracownika trwał tygodniami (rekordziście zajął blisko cztery tygodnie). Warto w tym miejscu wspomnieć, że sprawna realizacja przekazania uprawnień jest istotna dla biznesu, ponieważ bez tego nowy pracownik nie może wykonywać swojej pracy. Zamiast wypracowywać zysk, generuje straty (nie pracuje, a pensja jest wypłacana).
Takie sytuacje były powszechne w pierwszej dekadzie XXI w. Dzisiaj czas pozyskania wiedzy i informacji, a następnie ich przetworzenia oraz udostępnienia partnerom i klientom odgrywa kluczową rolę w osiąganiu przewagi rynkowej. Niemal w każdej firmie toczy się walka o równowagę pomiędzy zabezpieczeniem informacji a możliwością łatwego ich udostępniania właściwym podmiotom. Ścierają się sprzeczne interesy komórek odpowiedzialnych za bezpieczeństwo, których zadaniem jest utrzymywanie ryzyka w dopuszczalnych granicach, oraz szeroko pojętego biznesu, potrzebującego szybkiego i łatwego dostępu do informacji. Podstawowym zasobem, umożliwiającym wypracowanie rozsądnego kompromisu, jest wiedza. Jakie są krytyczne, z punktu widzenia przedsiębiorstwa, systemy i aplikacje, które przetwarzają kluczowe informacje? Kto potrzebuje dostępu do tych informacji? W jaki sposób będziemy je udostępniać?
Pozostałe 66% artykułu dostępne jest dla zalogowanych użytkowników serwisu.
Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.
Zaloguj Zamów prenumeratę Kup dostęp do artykułuMożesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.