'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №8 (77) том 1
  4. Научная статья № 23

Просмотры  299 просмотров

Петров М.А.

  


ОСНОВНЫЕ ПРИНЦИПЫ ИНТЕГРАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ С ИНФОРМАЦИОННЫМИ СИСТЕМАМИ ПРЕДПРИЯТИЯ *

  


Аннотация:
работа посвящена снижению трудоемкости интеграции автоматизированных систем управления доступом к информационным ресурсам. IAM -системы помогают защитить конфиденциальные данные, ограничивая доступ только для авторизованных пользователей. Это предотвращает утечки данных и несанкционированный доступ. Благодаря IAM-системе можно эффективно управлять рисками, связанными с доступом пользователей. Системы позволяют отслеживать и контролировать доступ к критически важным ресурсам, сводя к минимуму возможность внутренних угроз. Система управления доступом автоматизирует процессы создания, изменения и удаления учетных записей пользователей. Это упрощает администрирование и снижает вероятность ошибок, связанных с ручным управлением учетными записями. Таким образом, IAM -системы не только обеспечивают безопасность и соответствие нормативным требованиям, но и повышают эффективность управления и использования ИТ-ресурсов. Корректная интеграция IAM-системы позволяет предприятию не только существенно повысить уровень информационной безопасности, но и снизить затраты на расходуемые на процессы предоставления доступа.   

Ключевые слова:
управление доступом, единый вход, службы каталогов, информационные безопасность   


При интеграции автоматизированной системы управления доступом (далее IAM-система) ключевым этапом является проектирование процессов взаимодействия IAM-системы с информационными системами предприятия. Для полной автоматизации таких процессов необходимо интегрировать IAM-систему с информационным ресурсом организации. Результатом этой интеграции станет программный продукт, выполняющий функции администратора информационного ресурса, называемый коннектором. Коннекторы для IAM-систем делятся на два основных типа:Коннекторы для синхронизации данных.Коннекторы предоставления доступа.Коннекторы для синхронизации данных предназначены для обновления информации в IAM-системе в режиме реального времени. Они не влияют на доверенные или кадровые ИС и автоматически синхронизируют данные между IAM-системой и другими приложениями или системами, такими как Active Directory, HR-системы, CRM-системы и т.д. Синхронизация данных включает в себя:Создание новых учетных записей пользователей в IAM-системе на основе данных из других систем.Обновление информации об учетных записях пользователей в IAM-системе, например, изменение пароля или роли пользователя.Удаление учетных записей пользователей в IAM-системе, если они были удалены из других интегрированных систем.Синхронизация групп пользователей между IAM-системой и интегрированными системами.Синхронизация прав доступа к ресурсам между IAM-системой и другими системами.Синхронизация данных обеспечивает актуальность информации об учетных записях и правах доступа, что повышает эффективность управления доступом к ресурсам, уменьшает количество ошибок и повышает безопасность системы.Коннекторы предоставления доступа управляют доступом к ресурсам в IAM-системе. Они автоматически предоставляют или отзывают доступ к ресурсам на основе правил и политик безопасности, установленных в IAM-системе, и включают следующие функции:Автоматическое создание учетных записей пользователей на ресурсах на основе данных из IAM-системы.Автоматическое назначение прав доступа к ресурсам на основе ролей и политик безопасности в IAM-системе.Автоматический отзыв прав доступа к ресурсам при удалении учетной записи пользователя из IAM-системы или изменении его роли или политик безопасности.Мониторинг использования ресурсов и предупреждения при обнаружении несанкционированного доступа.Коннекторы предоставления доступа позволяют более эффективно управлять доступом к ресурсам, автоматически применяя правила и политики безопасности, сокращая время на управление доступом и уменьшая количество ошибок и нарушений безопасности.Разработка коннектора к кадровым системам сложный и деликатный процесс, критичный для актуальности данных IAM-системы. Ошибки в разработке могут привести к несанкционированному доступу к конфиденциальным данным, нарушению политик безопасности, рискам для безопасности сети, нарушению законодательства (например, GDPR), потере доверия сотрудников и клиентов, и ущербу репутации компании. Чтобы избежать этих проблем, необходимо придерживаться методологии разработки коннектора к кадровым системам:Определить требования: понимать, какие кадровые системы будут интегрироваться с IAM-системой, какие данные будут передаваться и какие функции коннектора необходимы.Выбрать протоколы и стандарты: выбрать подходящие протоколы (например, LDAP, SAML, OAuth) для обмена данными между IAM-системой и кадровыми системами.Проектировать архитектуру: определить компоненты коннектора, их взаимодействие и выполняемые функции.Разработать код: в соответствии с выбранными протоколами и архитектурой, использовать соответствующие языки программирования и инструменты разработки.Провести тестирование: проверить работу коннектора с кадровыми системами и убедиться, что он выполняет все необходимые функции.Развернуть коннектор в производственной среде: убедиться, что коннектор работает корректно, безопасно и соответствует требованиям проекта.Разработка коннектора предоставления доступа также важный процесс, поскольку он изменяет данные учетных записей внутри корпоративных информационных систем, выдает или отзывает доступ в соответствии с процессами внутри IAM-системы. Для корректного выполнения этих процессов необходимо следовать методологии разработки коннектора предоставления доступа:Определить требования: определить ресурсы, к которым нужно предоставлять доступ, типы учетных записей, свойства учетных записей и права доступа.Определить протоколы и форматы данных: выбрать протоколы и форматы данных для передачи информации между коннектором и ресурсами или IAM-системой.Разработать код: в зависимости от требований, форматов данных и протоколов взаимодействия.Провести тестирование: убедиться в корректном взаимодействии коннектора с информационной системой и бизнес-процессами IAM-системы.Развернуть коннектор в производственной среде: убедиться, что коннектор работает корректно и безопасно, и соответствует требованиям проекта.   


Полная версия статьи PDF

Номер журнала Вестник науки №8 (77) том 1

  


Ссылка для цитирования:

Петров М.А. ОСНОВНЫЕ ПРИНЦИПЫ ИНТЕГРАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ С ИНФОРМАЦИОННЫМИ СИСТЕМАМИ ПРЕДПРИЯТИЯ // Вестник науки №8 (77) том 1. С. 160 - 164. 2024 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/16972 (дата обращения: 06.10.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/16972



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2024.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.