Разделы

Цифровизация Внедрения

IdM с человеческим лицом, или как эволюционируют системы управления правами доступа

Внедрение IdM-решений требует кастомизации под заказчика, последующего сопровождения и развития. Сильно кастомизированную систему почти всегда сложно и дорого поддерживать. Создатели системы Solar inRights захотели переломить сложившуюся ситуацию. Об этом в своей статье для CNews рассказывает Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

Говоря о развитии IdM-систем, прежде всего надо сказать, что на международном рынке само понятие Identity Management практически вытеснено термином Identity Governance & Administration (IGA). По оценке Gartner, рынок IGA за 2016 вырос на 12% и уже находится на том уровне зрелости, когда вендоры начинают стремиться в облака и предлагать IGA-решения как сервис.

Разница между IdM и IGA состоит и в подходе к решению задач, и в их объеме: если основной задачей IdM является корректное предоставление прав доступа к ИТ-системам, то IGA-продукты обеспечивают управление жизненным циклом пользователей и ролей, управление заявками, пересмотр полномочий сотрудников, аудит, отчетность и аналитику по правам доступа сотрудников. В рамках такого подхода в центре внимания находится человек и его деятельность, а не корпоративные системы. Задачей IGA-решений является такое управление пользователями в ИТ-ландшафте, которое соответствует существующим в компании бизнес-процессам и бизнес-задачам. Важную роль здесь играет анализ действий сотрудников. Поэтому в качестве одного из наиболее перспективных направлений развития IGA-решений Gartner называет интеграцию с решениями по анализу действий пользователей – User and Entity Behavior Analytics (UEBA).

Эта технологическая ниша действительно кажется очень интересной в свете возможностей, которые она предоставляет для контроля поведения пользователей и предотвращения нарушений, связанных с избыточным или полученным в обход политик согласования доступом. Выявлять такого рода угрозы можно, проводя регулярные аудиты, но технологии UEBA могут справляться с этой задачей гораздо эффективнее. IdM-решения имеют в распоряжении информацию о полномочиях сотрудников в ИТ-инфраструктуре и историю их изменения.

Технологии UEBA позволяют строить профили нормальной рабочей активности сотрудников. Анализируя профили поведения сотрудников с учетом имеющейся картины полномочий, можно выявлять аномалии. Анализируя их и отличая правильные паттерны поведения от потенциально опасных, удастся снизить число конфликтов разделения полномочий и прочих злоупотреблений. А в перспективе решение сможет обучаться и в автоматическом режиме идентифицировать нарушителей и отзывать права доступа, не дожидаясь компрометации учетных записей и критичных данных.

Российский рынок следует за мировыми трендами, но пока с большим опозданием. Причина этого как в инертности российских компаний, так и в незрелости самих IdM-решений.

Долго, дорого и плохо

IdM находятся на стыке ИТ и ИБ и отражают общий уровень зрелости корпоративных систем. Когда российские IdM только начали появляться, они унаследовали все проблемы ИТ-систем корпоративного уровня. IdM-решения были громоздкими и неудобными, а главное – навязывали свои правила и подходы вместо того, чтобы подстраиваться под заказчика.

Однако если многие B2B-решения доросли до таких понятий, как гибкость, интуитивно понятный интерфейс и удобство взаимодействия с системой, в мире IdM мало что изменилось. Основными проблемами систем Identity Management остаются длительный срок внедрения, высокая стоимость сопровождения и обновления системы.

В других сегментах производители корпоративных систем начали делать свои продукты не только функциональными и надежными, но и удобными, понятными, красивыми, наконец. Однако для IdM-решений понятия «интуитивно понятный интерфейс», «юзабилити» и «гибкость» все еще остаются чем-то вроде концепт-кара в автомобильной отрасли: идея выглядит отлично, но к промышленному производству отношения не имеет.

Внедрение IdM включает в себя автоматизацию процессов управления доступом компании. Эти процессы хотя и схожи в общих чертах, тем не менее, в каждой компании имеют большое число уникальных особенностей. Логично, что каждый раз IdM требуется кастомизировать под заказчика, что для большинства решений означает доработку кода. В результате мы получаем множество проектов внедрения IdM, растянувшихся на несколько лет.

Но вот, наконец, внедрение завершено. Теперь IdM-решение, как и любую другую информационную систему, надо сопровождать и развивать. Сильно кастомизированную систему почти всегда сложно и дорого поддерживать. Она содержит множество нетипового кода, в котором ориентируются только люди, которые его написали. Результатом становится практически крепостная зависимость клиента от интегратора, который внедрял и дорабатывал систему. Казалось бы, это хорошая новость для системных интеграторов, но тут тоже все не так просто. Договор поддержки, который клиент заключает с интегратором, предполагает SLA или соглашение об уровне сервиса, включающее в себя фиксированное время по обработке обращений и исправлению ошибок. И если конкретный человек, который дорабатывал IdM-систему у клиента, уходит из компании-интегратора, у нее моментально возникают проблемы с исполнением SLA.

Обновить кастомизированную систему тоже не так просто. Кастомизация, достигнутая через изменения в коде, всегда зависит от внутренних особенностей продукта. При выходе новых версий эти внутренние особенности нередко меняются – скажем, система переходит на новый движок графических инструментов. Соответственно, при обновлении системы IdM всю кастомизацию приходится делать с нуля, заново пытаясь найти пути ее реализации. В итоге стоимость и длительность обновления кастомизированной системы IdM, как правило, сопоставима с изначальным внедрением. Поэтому-то на рынке так много организаций, которые вынуждены использовать устаревший IdM.

Когда мы создавали Solar inRights, мы хорошо представляли себе сложившуюся ситуацию и хотели ее изменить. В результате важнейшей конструктивной особенностью нашей системы стала конфигурируемая структура исполнения. Благодаря ей конфигурацию системы можно изменять в режиме онлайн. Все основные структуры, процессы и объекты можно редактировать непосредственно через графический интерфейс. Это позволяет вносить изменения практически во все аспекты работы решения без программирования, компилирования и перезапуска системы. Эти особенности платформы Solar inRights позволяют внедрять и кастомизировать систему под заказчика с минимумом стороннего программирования, что сразу снимает многие последующие проблемы. В дополнение к этому Solar inRights имеет уникальную систему расширений (по типу plug-ins). Они позволяют добавлять в систему новую функциональность (формы, объекты, процессы и т.п.), которая сохраняется при обновлении системы.

Изменения в работу решения можно внести в любой момент (в том числе силами специалистов заказчика), не дожидаясь технологических окон для ее остановки. Это очень важно, потому что если у компании есть региональные офисы, то IdM работает 24/7. «Окно», когда можно остановить систему и установить обновления, появляется раз в квартал или даже раз в полгода. А с Solar inRights это можно делать без остановки системы и, следовательно, не влияя на непрерывность бизнеса. Соответственно и обновляется система без потери имеющихся настроек.

Дополняют картину простота масштабирования и мультиплатформенность нашей системы. Чтобы обеспечить работу Solar inRights для десятков тысяч сотрудников, требуется лишь пара серверов средней конфигурации для обработки пользовательских запросов, пара серверов для исполнения технологических задач и процессов и кластер СУБД. Причем серверы, которые обрабатывают запросы пользователей и исполняют технологические задачи, являются практически stateless. То есть при выходе любого из них из строя потеряются максимум текущие сессии пользователей.

Solar inRights работает на большинстве распространенных ОС и СУБД. В качестве операционных систем поддерживаются Windows Server, RHEL, CentOS, Astra Linux. В качестве СУБД Oracle DB, MS SQL Server, PostgreSQL. Такая широкая вариативность – тоже часть нашей стратегии по созданию удобной IdM. Заказчики могут выбрать для развертывания системы наиболее подходящую платформу – ту, по которой есть специалисты, или ту, которая снизит совокупную стоимость владения системой. 

Королевство кривых зеркал или загадочная логика IdM

Удобство интерфейса, гибкость продукта и продуманная логика взаимодействия с конечным пользователем – это показатели зрелости ИТ-системы. Поэтому мы стремились с самого начала создать такой пользовательский интерфейс, который, с одной стороны, будет удобен ИБ- и ИТ-службам, работающим с Solar inRights каждый день, и, с другой стороны, позволит бизнес-пользователям, которые изредка заходят в систему, подать заявку без посторонней помощи. На мой взгляд, нам это вполне удалось: более чем в 95% случаев люди, работающие с системой, отмечают удобство и лаконичность ее интерфейса. Он был разработан на заказ российской компанией Usethics, которая специализируется на usability. В итоге эргономичный пользовательский интерфейс, который можно настраивать под конкретную организацию, стал лицом Solar inRights.

Кирилл Бойко, K2 Cloud: Публичные провайдеры предлагают уровень безопасности, сопоставимый с частными облаками
Облачные тренды

Отдельная боль пользователей IdM-решений – это системы подачи заявок на доступ. Например, часто решения не позволяют запросить в рамках одной заявки несколько полномочий для разных сотрудников – либо несколько полномочий для одного человека, либо одно полномочие для нескольких людей. При этом заявку, как правило, можно отклонить или согласовать только целиком. То есть если человек запрашивает 10 полномочий, и в одном ему отказывают, приходится отклонять всю заявку целиком. Если дело происходит в корпорации или просто компании с регионально разветвленной структурой, для исполнения заявки может требоваться прохождение множества ступеней согласования. Иногда такой процесс занимает до двух недель. И если заявку целиком отклонили на одном из последних шагов, сотруднику надо заново проходить весь путь и терять время на ожидание согласования. 

Многие системы IdM до сих пор не умеют грамотно работать с разбиением заявок. Допустим, в заявке запрашивается доступ двух сотрудников к десяти системам. Что делает большинство IdM-решений в таком случае? Первый вариант – заявка остается монолитной, и руководитель каждого из сотрудников получит ее целиком. Хотя базовая логика подсказывает, что руководитель должен получать запрос только на своего подчиненного. А ведь еще есть владельцы тех десяти ресурсов, к которым запрашивается доступ, и они тоже получат всю заявку целиком. Второй вариант – это подход, при котором любая сложная заявка автоматически разбивается на независимые подзаявки. Результат получается едва ли не хуже. Согласно статистике, собранной с наших проектов внедрения, в среднем в одной заявке запрашиваются 10-20 полномочий для 1-2 человек. Посчитаем: если в заявке есть 2 человека и 20 полномочий, такой запрос будет разбит на 40 подзаявок. Служба ИБ получит 40 оповещений, и каждую из заявок надо будет исполнять отдельно. 

Поэтому при создании Solar inRights нашим главным намерением был уход от этой странной и малопонятной логики. В итоге созданная система заявок отражает наш подход к управлению доступом – автоматизировать налаженные бизнес-процессы заказчика, а не навязывать ему свои; упрощать жизнь, а не создавать новые сложности.

Solar inRights позволяет предоставлять права доступа как по мере согласования каждого из полномочий, так и единовременно. Заявки на доступ можно подавать для любого числа сотрудников и любого числа ролей и полномочий. Для каждого шага согласования можно определить таймаут и маршрут эскалации. Они определяют, что будет происходить с заявкой, если по ней не было принято решение в течение определенного времени (например, если ответственный сотрудник заболел). На период запланированного отсутствия (например, отпуска) сотрудники могут назначать себе заместителей. 

10 вопросов, которые нужно задать перед внедрением интранета
Цифровизация

Маршруты согласования могут быть какими угодно и способны учитывать массу нюансов и тонкостей бизнес-процессов, принятых в компании. Скажем, маршруты могут различаться в зависимости от информационных систем, к которым запрашивается доступ, от регионов и даже отдельных ролей. Это особенно актуально для очень крупных компаний, где для разных дочерних обществ или филиалов используются различные процессы согласования доступа. Маршруты согласования в Solar inRights могут быть последовательными и параллельными. В качестве согласующих лиц можно назначать конкретных сотрудников, контекстные роли (например, руководитель), бизнес-роли (например, офицер информационной безопасности) или использовать скрипты, чтобы автоматически вычислять согласующих по более сложной логике (например, в зависимости от решений на предыдущих шагах или информации из другой системы).

Благодаря этому на базе Solar inRights можно автоматизировать практически любые бизнес-процессы и подходы к предоставлению доступа. По нашему опыту, такая гибкость важна для IdM-решения еще и потому, что в российских компаниях в любых процессах очень много исключений. Поэтому предустановленные шаблоны и западные «лучшие практики» в российских реалиях просто бесполезны.

Дмитрий Бондарь

руководитель направления Solar inRights компании Solar Security