Hlavní navigace

5 znamení toho, že ztrácíte kontrolu nad aplikacemi v cloudu

8. 10. 2012
Doba čtení: 4 minuty

Sdílet

 Autor: © Concept web Studio - Fotolia.com
CIO se pomalu probouzejí do reality, v níž ztrácejí kontrolu nad daty uloženými v aplikacích SaaS, jež provozují jiná oddělení než IT.

„Jakmile organizace začne nakupovat svou šestou nebo osmou aplikaci v pořadí jako SaaS, začíná se pomalu dostávat do potíží,“ říká Jackie Gilbertová, viceprezidentka a spoluzakladatelka společnosti Sailpoint, která se zabývá prodejem softwaru, jež by měl organizacím umožnit znovu získat nad roztříštěnými aplikacemi plnou kontrolu. „O tomto problému v blízké budoucnosti ještě hodně uslyšíme,“ dodává.

Jackie Gilbertová tvrdí, že IT oddělení začínají zjišťovat, že nejsou schopna spravovat nebo kontrolovat přístup k populárním cloudovým aplikacím, jako jsou například Salesforce, GoogleApps, Concur, ADP, Workday, Taleo nebo Box, pokud jsou tyto aplikace pod kontrolou oddělení, která si je sama nakoupila.

„Disciplína v dodržování bezpečnostních pravidel a kontrola přístupu k firemním datům zde neplatí, protože se vše děje mimo IT, které běžně nad těmito činnostmi drží ochrannou ruku,“ myslí si Gilbertová a dodává: „Čím více SaaS aplikací začne daná společnost používat, tím rychleji si začne uvědomovat také související bezpečnostní rizika.“

Přinášíme seznam několika nejčastějších znamení, která svědčí o tom, že vaše řešení pro správu identit a přístupu k aplikacím přestávají fungovat z důvodu rostoucího portfolia cloudových aplikací:

software, SaaS1. Zaměstnanci začínají mít své monitory a blízké okolí polepeny lístečky s uživatelskými jmény a hesly určenými pro aplikace v cloudu. Řešení tohoto problému je poměrně prosté – stačí nasadit systém pro správu identit do cloudových služeb a přístup k adresářovým doménám v rámci organizace – uživatelé si tak budou muset pamatovat pouze jedno „centrální“ heslo.

2. Zaměstnancům, kteří opouštějí organizaci, zůstává přístup do cloudových služeb, což vede k nekontrolovatelnému rozvoji tzv. sirotčích účtů. Aby mohl být tento neduh vyřešen, měli byste zavést automatizaci v rušení účtů, které slouží pro přístup ke cloudovým službám, stejně jako to máte zavedeno u tradičních softwarových aplikací.

3. Manažeři již neschvalují přístup k datům pro nové zaměstnance. Většina velkých organizací disponuje systémy pro kontrolu přístupu, které automaticky generují e-maily pro manažery, aby svým podřízeným schválili či odmítli přístup k určitým informacím. Je však smutnou pravdou, že tyto systémy v drtivé většině případů neintegrují funkcionalitu pro regulaci přístupu k hostovaným aplikacím.

4. Nikdo nemonitoruje aplikace v cloudu, aby se ujistil, že přístupy k nim jsou nastaveny korektně a podle aktuálních potřeb. Spolu s tím, jak se mění role pracovníků v organizacích, měla by se měnit i jejich práva pro přístup k různým informacím. Typicky vše funguje tak, že se zaměstnancům postupujícím v hierarchii společnosti přidávají stále další a další práva spolu s tím, jak se dostávají do situací, kdy je legitimně potřebují pro svou práci. Nikdo se však již neobtěžuje s tím, aby jim odebral přístupy do sfér, které dávno delegovali na své podřízené. Zde vzniká prostor pro rozsáhlé střety kompetenčních zájmů.

5. Váš obchodník odešel – a spolu s ním i polovina vašich klientů. Například společnost Lighthouse Security Group takový případ skutečně zaznamenala, když jeden z jejích klíčových obchodníků po svém propuštění odešel ke konkurenci. Později se ukázalo, že jeho účet na Salesforce zůstal nadále aktivní, a mohl tak zajistit přísun aktuálních dat pro přetahování zákazníků.

soutez_casestudy

Společnosti zabývající se tvorbou IAM (Identity Access Management) řešení však tvrdí, že všechny výše uvedené oblasti lze řešit prostřednictvím integrace jejich produktů s nejpopulárnějšími cloudovými aplikacemi.

Dave Fowler, COO ve společnosti Courion, vysvětluje, jak nástroje IAM pracují souběžně ve firemní síti a v cloudu: „Z HR systému použijeme informace o novém zaměstnanci, které automaticky spustí proces přidělování práv. Tento uživatel dostane přidělenou e-mailovou adresu a přístup do Active Directory. Poté se automaticky vygeneruje požadavek určený jeho nadřízenému, aby mu přidělil práva v rámci různých procesů. Jakmile je tento proces přidělování ukončen, veškeré služby se uživateli automaticky zpřístupní. Vše logujeme, takže víme, kdo k čemu přistupuje. A tentýž proces používáme jak pro náběr nových zaměstnanců, tak i při jejich propouštění či změně pracovní pozice.“

Byl pro vás článek přínosný?