;
Hlavní navigace

5 znamení toho, že ztrácíte kontrolu nad aplikacemi v cloudu

8. 10. 2012
Doba čtení: 4 minuty

Sdílet

 Autor: © Concept web Studio - Fotolia.com
CIO se pomalu probouzejí do reality, v níž ztrácejí kontrolu nad daty uloženými v aplikacích SaaS, jež provozují jiná oddělení než IT.

„Jakmile organizace začne nakupovat svou šestou nebo osmou aplikaci v pořadí jako SaaS, začíná se pomalu dostávat do potíží,“ říká Jackie Gilbertová, viceprezidentka a spoluzakladatelka společnosti Sailpoint, která se zabývá prodejem softwaru, jež by měl organizacím umožnit znovu získat nad roztříštěnými aplikacemi plnou kontrolu. „O tomto problému v blízké budoucnosti ještě hodně uslyšíme,“ dodává.

Jackie Gilbertová tvrdí, že IT oddělení začínají zjišťovat, že nejsou schopna spravovat nebo kontrolovat přístup k populárním cloudovým aplikacím, jako jsou například Salesforce, GoogleApps, Concur, ADP, Workday, Taleo nebo Box, pokud jsou tyto aplikace pod kontrolou oddělení, která si je sama nakoupila.

„Disciplína v dodržování bezpečnostních pravidel a kontrola přístupu k firemním datům zde neplatí, protože se vše děje mimo IT, které běžně nad těmito činnostmi drží ochrannou ruku,“ myslí si Gilbertová a dodává: „Čím více SaaS aplikací začne daná společnost používat, tím rychleji si začne uvědomovat také související bezpečnostní rizika.“

Přinášíme seznam několika nejčastějších znamení, která svědčí o tom, že vaše řešení pro správu identit a přístupu k aplikacím přestávají fungovat z důvodu rostoucího portfolia cloudových aplikací:

software, SaaS1. Zaměstnanci začínají mít své monitory a blízké okolí polepeny lístečky s uživatelskými jmény a hesly určenými pro aplikace v cloudu. Řešení tohoto problému je poměrně prosté – stačí nasadit systém pro správu identit do cloudových služeb a přístup k adresářovým doménám v rámci organizace – uživatelé si tak budou muset pamatovat pouze jedno „centrální“ heslo.

2. Zaměstnancům, kteří opouštějí organizaci, zůstává přístup do cloudových služeb, což vede k nekontrolovatelnému rozvoji tzv. sirotčích účtů. Aby mohl být tento neduh vyřešen, měli byste zavést automatizaci v rušení účtů, které slouží pro přístup ke cloudovým službám, stejně jako to máte zavedeno u tradičních softwarových aplikací.

3. Manažeři již neschvalují přístup k datům pro nové zaměstnance. Většina velkých organizací disponuje systémy pro kontrolu přístupu, které automaticky generují e-maily pro manažery, aby svým podřízeným schválili či odmítli přístup k určitým informacím. Je však smutnou pravdou, že tyto systémy v drtivé většině případů neintegrují funkcionalitu pro regulaci přístupu k hostovaným aplikacím.

4. Nikdo nemonitoruje aplikace v cloudu, aby se ujistil, že přístupy k nim jsou nastaveny korektně a podle aktuálních potřeb. Spolu s tím, jak se mění role pracovníků v organizacích, měla by se měnit i jejich práva pro přístup k různým informacím. Typicky vše funguje tak, že se zaměstnancům postupujícím v hierarchii společnosti přidávají stále další a další práva spolu s tím, jak se dostávají do situací, kdy je legitimně potřebují pro svou práci. Nikdo se však již neobtěžuje s tím, aby jim odebral přístupy do sfér, které dávno delegovali na své podřízené. Zde vzniká prostor pro rozsáhlé střety kompetenčních zájmů.

5. Váš obchodník odešel – a spolu s ním i polovina vašich klientů. Například společnost Lighthouse Security Group takový případ skutečně zaznamenala, když jeden z jejích klíčových obchodníků po svém propuštění odešel ke konkurenci. Později se ukázalo, že jeho účet na Salesforce zůstal nadále aktivní, a mohl tak zajistit přísun aktuálních dat pro přetahování zákazníků.

ICTS24

Společnosti zabývající se tvorbou IAM (Identity Access Management) řešení však tvrdí, že všechny výše uvedené oblasti lze řešit prostřednictvím integrace jejich produktů s nejpopulárnějšími cloudovými aplikacemi.

Dave Fowler, COO ve společnosti Courion, vysvětluje, jak nástroje IAM pracují souběžně ve firemní síti a v cloudu: „Z HR systému použijeme informace o novém zaměstnanci, které automaticky spustí proces přidělování práv. Tento uživatel dostane přidělenou e-mailovou adresu a přístup do Active Directory. Poté se automaticky vygeneruje požadavek určený jeho nadřízenému, aby mu přidělil práva v rámci různých procesů. Jakmile je tento proces přidělování ukončen, veškeré služby se uživateli automaticky zpřístupní. Vše logujeme, takže víme, kdo k čemu přistupuje. A tentýž proces používáme jak pro náběr nových zaměstnanců, tak i při jejich propouštění či změně pracovní pozice.“