Skip to main content

Naturalnym zjawiskiem w każdej organizacji jest fluktuacja pracowników, osób na kontrakcie czy zewnętrznych dostawców. Wszyscy oni korzystają z określonych zasobów firmowych, które są im niezbędne do realizacji zobowiązań wynikających ze stosunku pracy lub umów o współpracy. Okres, w którym można realizować dostęp do informacji i zasobów informatycznych organizacji, nazywany jest cyklem życia tożsamości. 

Cykl życia tożsamości obejmuje wszystkie wydarzenia z życia zawodowo-biznesowego użytkowników zasobów, takie jak: zatrudnienia, przejścia między działami, zmiany nazwisk, dłuższe nieobecności, przeniesienia i awanse wewnętrzne, zawieszenia współpracy lub odejścia.

Dostęp do zasobów informatycznych

Kluczowym elementem bezpieczeństwa informatycznego w firmie jest umiejętność balansowania pomiędzy jak najlepszym zabezpieczeniem zasobów informatycznych przed nieuprawnionym dostępem, a umożliwieniem realizacji zadań na rzecz organizacji.

Uprawnienia w zasobach powinny być nadawane w najmniejszym możliwym zakresie, ale pozwalającym na wykonywanie obowiązków. Jednak to nie wyczerpuje tematu bezpieczeństwa. W pracy zawodowej, podobnie jak w życiu, może się wiele dziać. Pracownicy zmieniają działy, awansują lub opuszczają firmę, a na ich miejsce przychodzą inni.

Zarządzanie cyklem życia tożsamości kontroluje cały proces dostępu do informacji gromadzonych przez organizacje w jej systemach informatycznych

Onboarding i nadawanie uprawnień do zasobów informatycznych

Za każdym razem, kiedy przedsiębiorstwo zatrudnia nowego pracownika lub podwykonawcę, potrzebuje on dostępu do różnych zasobów: danych, informacji, programów i aplikacji. Przyznanie tych uprawnień odbywa się w świecie cyfrowym poprzez nadanie podmiotowi nowej tożsamości cyfrowej zgodnej z jego rolą w firmie. Ta tożsamość cyfrowa to zapis informacji o użytkowniku, na podstawie których systemy informatyczne go identyfikują.

Cykl życia tożsamości cyfrowej (niezależnie czy jest to pracownik, osoba na kontrakcie czy przedstawiciel firmy zewnętrznej) rozpoczyna się z chwilą przyznania mu uprawnień w konkretnych zasobach na etapie onboardingu. Zakres uprawnień (czyli z jakich zasobów informatycznych  można korzystać) jest ściśle związany z rolą, jaką odgrywa w przedsiębiorstwie.

Cykl życia tożsamości

Zarządzanie tożsamością

Po nadaniu uprawnień na etapie onboardingu w cyklu życia tożsamości pojawia się etap związany z zarządzaniem tożsamością i jej dostępem do systemów. Jest to czas, w którym następują z różnych powodów modyfikacje uprawnień. Mogą one być spowodowane zmianą roli organizacyjnej tożsamości z powodu awansu, przesunięciem do pracy w innym dziale, zaangażowaniem w dodatkowe projekty lub przedłużającym się zwolnieniem.

Również otoczenie informatyczne zmienia się wraz z upływem czasu. Aktualizowane są systemy i dochodzą nowe rozwiązania informatyczne, które implementuje przedsiębiorstwo. W nich również musimy nadawać uprawnienia dla tożsamości.

Zamykanie dostępów

Ostatnim etapem w cyklu życia tożsamości zamykanie dostępu do zasobów informatycznych i usuwanie jej z rejestru podmiotów uprawnionych do korzystania z informatycznych zasobów firmowych. Zamykanie tożsamości następuje w określonych sytuacjach, np. po odejściu pracownika z przedsiębiorstwa lub rozwiązaniu umowy o współpracy. W takim wypadku dostęp do firmowych systemów i danych zostaje odebrany. Po odebraniu dostępów tożsamość może zostać trwale usunięta z rejestru. Jest ściśle związane z polityką bezpieczeństwa danej firmy. Czasami praktykowane jest przechowywanie danych, by w razie jakichkolwiek nieprawidłowości lub wątpliwości mieć do nich dostęp. Z kolei w innych przypadkach, po określonym czasie, tożsamość cyfrowa może trwale zniknąć z systemu.

Dlaczego zarządzanie cyklem życia tożsamości ma istotne znaczenie w funkcjonowaniu firmy?

Usystematyzowany cykl życia tożsamości cyfrowej pomaga utrzymać porządek oraz organizację pracy i zwiększa bezpieczeństwo informatyczne. Stanowi pierwszy niezbędny krok na drodze do zarządzania tożsamością i dostępami w organizacji (IAM) oraz ułatwia wszystkie późniejsze procesy techniczne związane z przydzielaniem dostępów do odpowiednich zasobów właściwym użytkownikom (provisioning i autoryzacja).

Jeśli chcesz porozmawiać na temat zarządzania cyklem życia tożsamości oraz przydzielania im dostępów, skontaktuj się z naszym specjalistą. 

Chcesz dowiedzieć się więcej o tym, jak działa
PASK lub w jakim stopniu może pomóc Twojej organizacji?

Skontaktuj się z nami – jesteśmy do Twojej dyspozycji.