Zarządzanie tożsamością i dostępem

IAM jako infrastruktura krytyczna dla biznesu

Analitycy Gartnera przekonują, że IAM ma zapewniać prawidłowy dostęp do zasobów w heterogenicznych środowiskach informatycznych. Jest to niezwykle ważne dla każdego przedsiębiorstwa, m.in. ze względu na coraz surowsze przepisy. Wdrożenie mechanizmów IAM pozwala obniżać koszty zarządzania uprawnieniami i tożsamością użytkowników, a także może zapewnić lepszą dynamikę nowych przedsięwzięć biznesowych.

IAM powinno się traktować jako infrastrukturę "mission-critical", a nie tylko zbiór aplikacji do zarządzania. Pomaga ona przedsiębiorstwom uzyskiwać pełniejszy obraz dostępu użytkowników do zasobów. Zintegrowane mechanizmy zarządzania rolami i przekazywania zadań umożliwiają obniżanie kosztów, dzięki łatwemu definiowaniu indywidualnych uprawnień i kontroli dostępu, co znacznie przyspiesza udostępnianie użytkownikom zasobów i usprawnia nadzór nad uprawnieniami. Jednocześnie możliwość generowania różnorodnych raportów (bieżących i historycznych), dotyczących zarządzania tożsamością i uprawnień dostępu, ułatwia szczegółowe dokumentowanie na potrzeby audytu zgodności z wymogami przepisów.

IAM można też użyć do wsparcia koniecznych reorganizacji. Informacje w systemach IAM (logi rejestrujące dostęp do aplikacji w systemach SSO przedsiębiorstwa i Weba, zasady polityki kontroli dostępu oparte na rolach, statystki użytkowania aplikacji - kto i na podstawie jakich ról) mogą być używane jako bezpośredni dowód, które z funkcji zarządzania potrzebne firmie powinny zostać zlecone na zewnątrz i dlaczego.

W czasach niestabilnej sytuacji ekonomicznej, decydenci przejawiają większą skłonność do zadawania wnikliwych pytań o konkretne korzyści biznesowe i analizy kosztowe różnych projektów w obszarze IT i rezygnowania z nich, jeżeli nie uzyskują satysfakcjonujących odpowiedzi. Wymagają także szczegółowych analiz obniżania kosztów osiąganych w wyniku zastosowania IAM. Szybkie zapewnianie właściwych uprawnień dostępu dla nowych i sezonowych pracowników, zarządzanie i wymuszanie polityki dostępu do wszystkich aplikacji, a także przygotowanie do wsparcia aplikacji SaaS - to wszystko może decydować o istotnym obniżeniu ryzyka narażenia danych i reputacji przedsiębiorstwa, a tym samym uniknięcia niemałych kosztów z tym związanych.


TOP 200