ГИБРИДНЫЙ ПОДХОД К УПРАВЛЕНИЮ ПРАВАМИ ДОСТУПА: КОГДА СТАНДАРТНОГО IDM НЕ ХВАТАЕТ - Вячеслав Муравлев - CNews

Страница создана Джана Крылова
 
ПРОДОЛЖИТЬ ЧТЕНИЕ
ГИБРИДНЫЙ ПОДХОД К УПРАВЛЕНИЮ ПРАВАМИ ДОСТУПА: КОГДА СТАНДАРТНОГО IDM НЕ ХВАТАЕТ - Вячеслав Муравлев - CNews
ГИБРИДНЫЙ ПОДХОД
К УПРАВЛЕНИЮ ПРАВАМИ ДОСТУПА:
КОГДА СТАНДАРТНОГО IDM НЕ ХВАТАЕТ

Вячеслав Муравлев                            CNews Forum
Архитектор решений, группа компаний CUSTIS   10 ноября 2016 года
ГИБРИДНЫЙ ПОДХОД К УПРАВЛЕНИЮ ПРАВАМИ ДОСТУПА: КОГДА СТАНДАРТНОГО IDM НЕ ХВАТАЕТ - Вячеслав Муравлев - CNews
УТЕЧКИ ИНФОРМАЦИИ
По данным InfoWatch за 2015 год
| Большая доля утечек информации (65,4%)
  происходит по вине внутренних нарушителей
| Почти половина утечек (49%) происходит по вине
  сотрудников (как бывших, так и настоящих)

                                                   2 | 18
ГИБРИДНЫЙ ПОДХОД К УПРАВЛЕНИЮ ПРАВАМИ ДОСТУПА: КОГДА СТАНДАРТНОГО IDM НЕ ХВАТАЕТ - Вячеслав Муравлев - CNews
ОСОБЕННОСТИ ИТ-ЛАНДШАФТА
КРУПНОГО ПРЕДПРИЯТИЯ
| Множество информационных систем
  и пользователей: сотрудников, подрядчиков, клиентов
| Сквозные бизнес-процессы проходят через несколько
  информационных систем
| Пользователи работают в различных ИТ-системах
  и выполняют в них разные функции
| В каждой информационной системе есть свои
  настройки прав доступа и своя процедура
  аутентификации

                                                  3 | 18
ГИБРИДНЫЙ ПОДХОД К УПРАВЛЕНИЮ ПРАВАМИ ДОСТУПА: КОГДА СТАНДАРТНОГО IDM НЕ ХВАТАЕТ - Вячеслав Муравлев - CNews
ЦЕЛИ УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА
| Снижение рисков, связанных с неправомерной
  или несвоевременной выдачей или отзывом прав
  доступа пользователей
| Снижение стоимости управления правами доступа
| Повышение оперативности процессов управления
  правами: быстрая выдача временных прав,
  минимальное время простоя при настройке прав и т. д.

                                                    4 | 18
ГИБРИДНЫЙ ПОДХОД К УПРАВЛЕНИЮ ПРАВАМИ ДОСТУПА: КОГДА СТАНДАРТНОГО IDM НЕ ХВАТАЕТ - Вячеслав Муравлев - CNews
РОЛЕВАЯ МОДЕЛЬ ДОСТУПА (RBAC)

 Пользователи                  Действия
                               в системе
                   Роли
                               Утверждение
    Иванов                        заказа
                 Менеджер
                                Просмотр
    Петров                       заказа
                Операционист
                                Создание
   Сидоров                       заказа

                                             5 | 18
БОЛЕЗНИ РОСТА RBAC
| В чистом виде модель недостаточно гибка,
  поскольку не учитывает:
   контекст действий пользователей
   атрибуты пользователей
   параметры окружения, в котором работают
    пользователи
| У большого числа пользователей служебные
  обязанности требуют создания уникальных ролей
| Сложно поддерживать актуальное состояние прав
  доступа при организационных изменениях

                                                  6 | 18
УПРАВЛЕНИЕ РОЛЯМИ: МАТРИЦА

                             7 | 18
RBAC: ВАРИАЦИИ И РАЗВИТИЕ
                                                  Роли

          Добавление                                                              Добавление
            ролей              Менеджер       Администратор      Бухгалтер          условий

                 Филиал 1                                          Условия

                                                                               Менеджер
 Менеджер 1 Администратор 1     Бухгалтер 1                                                      Условия
                                                               Условия
                 Филиал 2

  Менеджер 2 Администратор 2 Бухгалтер 2                      Бухгалтер                    Администратор

              Role explosion                                              Доработка ИТ-систем

                                                                                                     8 | 18
IDENTITY MANAGER
КАК ПОПЫТКА РЕШЕНИЯ
  ФУНКЦИОНАЛЬНОСТЬ                      «УЗКИЕ МЕСТА»
| Приводит все варианты управления    | Действует в рамках
  ролями к единой модели                RBAC-модели
| Централизованно управляет правами   | Не учитывает атрибуты
  в ИТ-системах предприятия             бизнес-объектов
| Реализует бизнес-сценарии: найм,    | Ограничен существующими
  увольнение, отпуск и т. п.            в ИТ-системе ролями

                                                             9 | 18
АТРИБУТНАЯ МОДЕЛЬ ДОСТУПА (ABAC)
| Права доступа определяются логическими правилами,
  составленными в терминах бизнес-атрибутов
| Атрибутами обладают субъекты (пользователи),
  ресурсы (объекты), действия и среда
| Модель стандартизована в рамках XACML 3.0
  (первая версия – 2003 год)

                                                  10 | 18
ABAC: СХЕМА
ОРГАНИЗАЦИИ ДОСТУПА
  Объекты системы                    Правила доступа                   Действия в системе
 Тип = Заказ на поставку              Все могут создавать                 Просмотр заказа
 № = 123                            и просматривать заказы
 Сумма заказа = 195 000 руб.
                                                                         Утверждение заказа
 Тип = Заказ на отгрузку         Менеджер может подтверждать
 № = 321                       заказ на поставку в пределах своего
                                     лимита не позднее 19:00               Создание заказа
 Сумма заказа = 202 300 руб.

     Пользователи                                                     Параметры окружения
  Балаганов
 Должность = Менеджер          Динамическая проверка:                    Время = 19:32 MSK
 Лимит утверждений = 200 000    может ли пользователь
 Отдел = Отдел закупок
                                 Балаганов подтвердить                  Местоположение = Ржев
  Паниковский                         заказ №123?
 Должность = Кладовщик
                                                                          IP-адрес = 127.0.0.1
 Отдел = Склад товаров

                                                                                                 11 | 18
ПОДХОДЫ К УПРАВЛЕНИЮ ДОСТУПОМ
        Стандартный подход                                     Гибридный подход

   ИТ-система               ИТ-система                  ИТ-система              ИТ-система

Запрос                        Запрос              Запрос                              Запрос
на предоставление             на предоставление   на предоставление                   на предоставление
доступа                       доступа             доступа                             доступа

            Сервис управления                                    Сервис управления
                доступом
              Политики доступа                                       доступом
                                                                   Политики доступа
Запрос                        Запрос
на предоставление             на предоставление                Сервис преобразования
доступа                       доступа
                                                                  политик доступа
                                                  Изменение                           Изменение
   ИТ-система              ИТ-система             настроек доступа                    настроек доступа

                                                         ИТ-система             ИТ-система

                                                                                              12 | 18
ФУНКЦИИ РЕШЕНИЯ CUSTIS AMS
| Проектирование прав доступа в виде множества политик
  (наборов правил) при участии бизнес-подразделений, ИТ-службы
  и службы безопасности
| Централизованное и унифицированное ведение политик доступа
| Интеграция с различными информационными системами предприятия
| Контроль доступа по двум вариантам
    Автоматическая настройка локальных прав доступа в ИТ-системах в соответствии
     с описанными политиками
    Предоставление ИТ-системам предприятия единого сервиса контроля доступа
     в соответствии с описанными политиками
| Формирование отчетов для аудита и анализа
    Например, текущие права конкретного пользователя, когда и на каком основании
     выданы, кто из пользователей имеет доступ к определенным действиям
     и данным, соответствие распределения прав политикам доступа и т. п.

                                                                           13 | 18
СХЕМА РАБОТЫ РЕШЕНИЯ CUSTIS AMS
(0) Проектирование                                                             CUSTIS AMS
  политик доступа                                                          Централизованное
                 (1) Ввод политик                                         и унифицированное
                 доступа в систему                                      ведение политик доступа
                              (2) Сохранение
                             политик доступа

                                        (5) Вычисление                  (3) Вычисление политик
                                      политик для запроса                   для пользователя

                                                       (6) Разрешить/

                                                                                (4) Выдать/
                                                                                  отозвать
                                                           отказать
                                         авторизации
                                          (4) Запрос

  Стандартный подход                                                                           Гибридный подход
    Предоставление                                                                          Автоматическая настройка
  ИТ-системам единого                      (3) Действие                     (5) Изменение
                                                                                             локальных прав доступа
сервиса контроля доступа                   пользователя                    настроек доступа      в ИТ-системах
                                           в ИТ-системе                      в ИТ-системе

                                                                                                             14 | 18
ФУНКЦИОНАЛЬНЫЕ КОМПОНЕНТЫ
РЕШЕНИЯ                                                                 Универсальный        Стандартный          Гибридный           Компоненты
                                                                          компонент            сценарий            сценарий        из стандарта XACML

                            Графический интерфейс
                            для администрирования
                             политик безопасности
                             и настройки системы

 Вычисление политик
для принятия решения                                      PAP                 
   об авторизации                             (Policy Administration Point)               Преобразование
конкретного действия
                            CUSTIS
                                                                                        политик в настройки
    пользователя             AMS         Хранилище                                            доступа
                                          политик
                                                                                                                          Преобразование

                       PDP                                                                   PTP
                                                                                                                         решения о доступе
                                                                                                                      в настройки конкретной
                                                    Policy repository                                                       ИТ-системы
              (Policy Decision Point)                                               (Policy Translation Point)

                                                                                             Adapter
                                                                                             Adapter
                                                           PIP                                                             Обеспечивает
                                                                                                                           интеграционное
 Policy Enforcement Point                      (Policy Information Point)                   Connector                      взаимодействие
                                                                                            Connector                 с ИТ-системами через API
запрашивает авторизацию
  действий пользователя
    и применяет ответ
                                                    Определение значений
                                                     атрибутов в процессе                                 Identity Management

             PEP
                                  PEP
                                                    вычисления политик

         ИТ-система             ИТ-система                                    ИТ-система            ИТ-система         ИТ-система

                                                                                                                                      15 | 18
ПРЕИМУЩЕСТВА РЕШЕНИЯ CUSTIS AMS
Возможность задавать логические правила          Увеличение гибкости
на основе множества атрибутов                    настроек
                                             1
информационных ресурсов, объектов                Снижение стоимости
и самих пользователей                            управления правами

Возможность использовать решение                 Сохранение инвестиций
как дополнение к существующей системе        2   в систему информационной
авторизации либо самостоятельно                  безопасности предприятия

Автоматическое определение прав                  Повышение эффективности,
пользователей в соответствии с политиками,   3   оперативности и надежности
автоматизация стандартных процедур               процесса управления правами

Централизованные настройки прав                  Снижение сложности
                                             4   управления правами
в виде обобщенных правил

Ведение правил доступа в формате,                Повышение прозрачности
                                             5
приближенном к регламентам безопасности          системы распределения прав

                                                                         16 | 18
ГРУППА КОМПАНИЙ CUSTIS
| 20 лет на российском ИТ-рынке
| Масштабные проекты для отраслевых лидеров
  и организаций с высокой динамикой бизнес-процессов:
  Банка России, Газпромбанка, ГК «Спортмастер»
  (розничных сетей «Спортмастер», O'STIN, FUNDAY)
| Работа на стратегическое развитие клиентов,
  решение критически важных бизнес-задач средствами
  ИТ, поддержка передовых технологических проектов

                                                   17 | 18
СПАСИБО ЗА ВНИМАНИЕ!

Вячеслав Муравлев                            www.custis.ru
                                             +7 (495) 772-97-02
Архитектор решений, группа компаний CUSTIS   vmuravlev@custis.ru
Вы также можете почитать