Контакты
Подписка
МЕНЮ
Контакты
Подписка

Системы IАМ: изменение корпоративного мышления

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Системы IАМ: изменение корпоративного мышления

Различные организации по всему миру сталкиваются со все большим числом угроз безопасности своей работе, чем когда-либо ранее. Нарушения конфиденциальности, вредоносные атаки хакеров и кража данных собственными сотрудниками – лишь некоторые из проблем, с которыми компаниям приходится считаться и бороться. Эти угрозы также могут повлечь за собой необходимость применения более практичного подхода к вопросам безопасности, при котором контроль физического доступа к внутренним ресурсам будет иметь высокий приоритет для многих компаний
Тони Болл
Вице-президент департамента систем идентификации
и управления доступом (IAM) компании HID Global

Скрытые риски с точки зрения безопасности могут нанести существенный ущерб репутации компании, подорвав доверие инвесторов и рынка. Это приведет к нарушению деятельности компании и даже повлияет на обслуживание клиентов. В то же время компаниям приходится бороться с огромным числом различных норм, например с Sarbanes-Oxley, ISO9000 и Basel II, требующих применения более последовательного и всестороннего подхода к вопросам управления рисками, корпоративного руководства и соблюдения нормативных требований в ежедневной работе.

Успешная организация контроля физического и логического доступа к ценным ресурсам или конфиденциальным данным – один из наиболее эффективных способов защиты от угроз, с которыми компании сегодня непрерывно сталкиваются. Под влиянием этих требований средства идентификации и управления доступом (IAM) быстро укрепляют свои позиции в качестве краеугольного камня в системах информационной безопасности. При этом неуклонно растет число организаций, открывающих для себя потенциальные преимущества эффективной программы IAM с точки зрения экономии расходов, повышенного уровня обслуживания, более надежного управления ИТ-инфраструктурой и более точного соблюдения нормативных требований. Согласно результатам опроса, проведенного компанией Forrester, занимающейся исследованием технологий и рынков, более 75% специалистов по информационной безопасности в британских, французских и немецких компаниях признались в том, что вопросы управления, риска и совместимости служат стимулами для рассмотрения возможностей внедрения решений IAM в их организациях.

Так почему же, если большинство профессионалов в области ИТ видит необходимость во внедрении систем IAM, эта идея до сих пор не нашла признания на глобальном уровне?

Препятствия для внедрения систем IAM

Одним из основных препятствий, названных компаниями, которые рассматривали возможность внедрения систем IAM, но затем неохотно отказались от этой идеи, являются затраты. Под разрушительным действием кризиса в ИТ-бюд-жете многих организаций образовалась существенная брешь, при этом зачастую другие статьи расходов имеют более высокий приоритет, чем информационная безопасность. Однако урезание ИТ-бюджета компании может привести к значительному риску для ее безопасности и финансов. Средства, сэкономленные за счет сокращения бюджета, совсем скоро могут быть проглочены расходами, вызванными сбоями в работе системы безопасности.

Переносные и надежные Smart-карты становятся все более ценным инструментом обеспечения физической безопасности и гарантии конфиденциальности электронных данных в различных компаниях, больницах, правительственных учреждениях и любых организациях, стремящихся к повышению безопасности

Полностью представить в количественной форме финансовое влияние нарушений системы безопасности невозможно. По оценкам института Ponemon, в случае нападения на систему хранения данных стоимость каждой взломанной записи составляет около 60 фунтов стерлингов. Согласно исследованию, проведенному Datamonitor, системы безопасности с применением Smart-карт позволяют сэкономить более 2 млн долларов в расчете на каждые 2 тыс. сотрудников.

Еще одной причиной того, что средства IAM пока не получили широкого распространения в организациях, является то, что в определенных кругах они пока рассматриваются как тактическое, а не стратегическое решение. Слишком большое число компаний все еще воспринимает IAM как последовательность отдельных конкретных проектов, а не как процесс, обладающий динамикой подобно самой компании. Однако тактика внедрения системы IAM внутри организации "под дулом пистолета" может быть, мягко говоря, контрпродуктивной. Жонглирование различными взаимоисключающими системами обречено на провал. Такой способ реализации систем IAM является дорогостоящим и ресурсоемким, а недостаточная интеграция или координация между отдельными системами создает существенную и ненужную сложность. Это зачастую приводит к пониженной активности руководства в вопросах финансирования и инвестиций, а также к недостаточной заинтересованности сотрудников.


Системы IAM могут быть своего рода "минным полем" для компаний, осознающих необходимость их внедрения, но не знающих, с чего начать. Во многих организациях очевидной отправной точкой являются Smart-карты. Рассмотрим одну из основных проблем для ИТ-отделов различных компаний. Управление процедурами идентификации с минимальными временными затратами по своей природе является сложной задачей, однако существование множества совершенно различных профилей для каждого пользователя в пределах одной компании не пугает менеджеров отдела ИТ. Если пользователи применяют несколько профилей для доступа к информации, хранящейся на различных ресурсах, приведение этой информации к единому формату в ходе объединения систем может стать очень сложным процессом.

Новые технологии Smart-карт

Недавнее исследование, проведенное компанией Sophos – специалистом в области безопасности информационных систем, показало, что треть всех участников опроса использует один пароль для доступа ко множеству ресурсов. Это означает, что взлом одной учетной записи пользователя ставит под угрозу все его учетные записи. Комбинация из имени пользователя и пароля по-прежнему является наиболее популярным способом организации доступа к информационным системам, несмотря на то что недостатки этого способа хорошо известны.

Урезание ИТ-бюджета компании может привести к значительному риску для ее безопасности и финансов. Средства, сэкономленные за счет сокращения бюджета, совсем скоро могут быть проглочены расходами, вызванными сбоями в работе системы безопасности

Компании, занимающие лидирующее положение в области безопасных корпоративных карт идентификации, разработали новый способ двухфакторной аутентификации для управления и защиты собственных систем контроля доступа. В дополнение к PIN-коду, который известен только пользователю, для повышения общего уровня безопасности при входе в компьютерную систему необходимо также предъявить аппаратное средство идентификации (карту компании). Еще лучше, если эту же Smart-карту можно использовать для контроля физического доступа на входах в различные помещения компании, что делает данное решение одним из наиболее эффективных и экономически выгодных способов защиты рабочего пространства и обеспечения информационной безопасности. Технология Smart-карт непрерывно развивается. На сегодняшний день карты способны обеспечить три уровня безопасности: одно-, двух-или трехфакторную аутентификацию. При использовании однофакторной аутентификации наличия карты достаточно, чтобы получить доступ к системе или открыть дверь. Двухфактор-ная аутентификация означает повышенную безопасность за счет дополнительного PIN-кода. Ступенью выше расположена трехфакторная аутентификация, при которой используются PIN-код и дополнительное средство идентификации (например, биометрические данные).

Функции Smart-карт в здравоохранении

Smart-карты находят эффективное применение не только в корпоративных системах. Сегодня они позволяют решить некоторые из давно известных сложных задач в области здравоохранения: например, организовать охрану пациентов и персонала с сохранением конфиденциальности данных пациентов. Так, в Великобритании многие больницы постепенно открывают для себя преимущества Smart-карт для контроля физического доступа в больничные здания и добавления логической безопасности в компьютерные сети, хранящие конфиденциальную информацию пациентов.

Раньше злоумышленникам довольно легко было проникнуть на территорию больницы и остаться незамеченными в зонах, предназначенных только для персонала. В некоторых редких случаях такие пробелы в системе безопасности приводили к кражам младенцев из детского отделения. Smart-карты призваны решить проблему физического доступа за счет шифрования, обеспечивающего различные уровни доступа в помещения больницы для определенного персонала.

Специалисты-медики также используют Smart-карты для быстрого доступа к конфиденциальным данным пациентов через сеть. Таким образом, помимо обеспечения безопасности личной информации пациентов, применение Smart-карт в системе надежного логического доступа эффективно также с точки зрения экономии времени.

Решение системы IAM для организаций

В случае правильной реализации средства идентификации и управления доступом способны помочь организациям повысить уровень безопасности данных и операций и при этом облегчить пользователям доступ к нужной им информации. Другими словами, перед любой организацией, планирующей внедрение системы IAM, стоит задача объединения систем контроля физического и логического доступа с целью выявления возможностей повышения качества обслуживания клиентов.

В современных условиях повышенного риска средства IAM быстро становятся основной и неотъемлемой частью ИТ-инфраструктуры компаний. Рассчитанные в первую очередь на решение некоторых крупных задач по обеспечению безопасности, средства IAM используют для этого открытый и практичный подход.

Переносные и надежные Smart-карты становятся все более ценным инструментом обеспечения физической безопасности и гарантии конфиденциальности электронных данных в различных компаниях, больницах, правительственных учреждениях и любых организациях, стремящихся к повышению безопасности. Если взвесить преимущества средств идентификации и управления доступом по сравнению с затратами в случае нанесения ущерба репутации компании, взлома системы безопасности и несоблюдения нормативных требований, системы IAM способны предоставлять огромную ценность за счет экономии времени и денежных средств с одновременной защитой ресурсов компании.

ОСОБОЕ МНЕНИЕ

К.А. Новиков
Коммерческий директор компании "EkeyRus биометрические системы"

Рост числа угроз безопасности организаций (хакеры, недобросовестные сотрудники и т.п.) привел к увеличению спроса на решения интеграции СКУД и систем информационной безопасности, в основном со стороны крупных компаний, и запросы поступают все чаще.

Специфика

Принято разделять физический и логический доступ. Однако намного удобнее и надежнее пользоваться единым идентификатором. Такие решения при грамотном использовании и конфигурировании повысят уровень безопас- ности компании, снизят влияние человеческого фактора и стоимость владения. Но необходимо учесть несколько важных моментов, например установку систем.

Какие каналы связи для СКУД наиболее эффективны в данном случае? Их выбор зависит от того, какие каналы уже есть на предприятии, насколько они загружены, возможна ли передача по ним информации (Ethernet, RS-485 и т.д.), допустима ли длина существующих сетей. Например, в некоторых случаях клиентам советуют использовать оптико-волоконные сети для передачи данных. Если есть возможность, лучше всегда прокладывать отдельные каналы. Это и надежнее, и безопаснее.

Какие функции важнее?

Сейчас поставщики могут предложить защиту персональных данных как часть программного обеспечения СКУД. Единый шаблон пользователя может быть использован и как идентификатор для СКУД, и как пароль при входе в компьютер или для печати документов от имени пользователя на сетевом принтере. В дальнейшем функциональность систем будет только расширяться. Очень важно, чтобы в системе использовалось одно ПО для СКУД и ИБ.

Проблемы интеграции ИТ и СБ

Cуществует и ряд проблем в эксплуатации интегрированных систем. Это связано, как правило, с тем, что используются идентификаторы, которые можно украсть, передать, забыть или потерять. К ним относятся карточки, пароли и коды. Их утрату сложно отслеживать даже одному подразделению. При наличии одного идентификатора контроль упрощается. С каждым днем актуальность совмещенных систем растет, и спрос будет увеличиваться. Но реализация зависит от физического иден-ти-фикатора. Если речь идет, например, о карточных системах, потребуется считыватель USB и ПО к нему, которое будет интегрировано в сеть управления СКУД. Если речь идет о био-метрических идентификаторах, то на рынке уже сейчас есть готовые решения с успешным опытом применения в России и за рубежом.

Опубликовано: Журнал "Системы безопасности" #6, 2010
Посещений: 8873

  Автор

Тони Болл

Тони Болл

Старший вице-президент департамента систем идентификации и управления доступом (IAM) компании HID Globa

Всего статей:  2

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций