оптимизация ресурсов: метод «Инфосистемы Джет»

advertisement
UPGRADE
СЛОВО ПРАКТИКУ
оптимизация ресурсов:
метод «Инфосистемы Джет»
наличие ролевой модели позволяет не только оптимизировать временные затраты сотрудников, но и добиться серьезной экономии за счет
учета лицензий на использование информационных систем
текст
Павел Кудрин, начальник отдела программных решений центра информационной безопасности «Инфосистемы Джет»
Оптимизация ресурсов – одна из самых
актуальных на сегодня тем для кредитных организаций. В условиях
сокращения персонала банкам приходится выполнять тот же объем работ.
Поэтому бизнес заинтересован в максимальной оптимизации и автоматизации всех существующих процессов.
Для финансовых организаций, активно использующих информационные
системы и имеющих большой штат
сотрудников, одним из инструментов
оптимизации ресурсов может стать
ролевая модель прав доступа.
ПРАВА ДОСТУПА: ПРОБЛЕМНЫЕ ТОЧКИ
Все организации рано или поздно сталкиваются с проблемой увеличения
количества прав доступа к различным
ресурсам, которые могут запрашиваться
пользователями. В некоторых системах
наборы прав доступа (ИТ-роли) исчисляются десятками тысяч. И сотрудники компании регулярно тратят рабочее
время, чтобы разобраться в этом обширном списке.
102
upgrade
В некоторых банках процесс получения сотрудниками доступа к информационным системам довольно длительный и запутанный. Специальные
отделы аналитиков и методологов принимают заявки от сотрудников в свободной форме. После получения заявки
необходимый набор прав формируется специалистами в ручном режиме и
отправляется на согласование пользователю. После этого сотрудник формирует
итоговую заявку и повторно отправляет
ее на согласование – в контролирующие
инстанции и на исполнение. Если в компании нет такого специального отдела,
на пользователя ложится нагрузка по
самостоятельному поиску необходимых
прав. После согласования и выполнения
заявки зачастую выясняется, что часть
выданных полномочий не подходит
для конкретного филиала, часть уже не
используются, а тех, что предоставлены,
недостаточно для работы. Мало того,
что составление заявок отнимает время
у офисных сотрудников, на эту же задачу тратит время системный администратор: вместо того чтобы администрировать ИС, он разбирает поток заявок и
назначает десятки полномочий в день.
Проводя обследование в одном из банков с общим штатом в 6000 человек, мы
выяснили, что администраторы тратили
134 человеко-дня в месяц на разбор и
обработку заявок на доступ.
Наиболее популярна заявка «Мне
как у коллеги», куда вписывается ФИО
сотрудника, со схожими, как кажется,
должностными обязанностями. При
этом никто не гарантирует, что у этого
коллеги права не избыточны. В итоге у
сотрудников накапливается огромное
количество ненужных прав, которые
сложно контролировать. А избыточные
права сотрудников на доступ к информационным системам увеличивают риск
утечки конфиденциальной информации.
При «ручной» выдаче прав в процессе задействованы одновременно специалисты ИТ-отдела, службы информационной безопасности и рядовые
сотрудники. Отсутствие автоматизации
оборачивается для большой компании
расходом огромного количества ресурсов исключительно на организацию
вспомогательных процессов.
Наличие ролевой модели позволяет
не только оптимизировать временные
затраты сотрудников, но и учитывать
лицензии на использование информационных систем: в рамках создания ролевой
модели разрабатываются регламенты,
которые позволяют это делать на регулярной основе. В одной из компаний мы
обнаружили 1500 учетных записей, не
имевших привязки к реальным пользователям. Оказалось, что они закреплены
за уволенными сотрудниками. С учетом
стоимости пользовательской лицензии
любой популярной ERP-системы удаление неактуальных учетных записей дает
существенную экономию.
Для решения вышеперечисленных
проблем компании инициируют проекты по внедрению IdM-системы, но зачастую без предварительной систематизации прав доступа. Если систематизация
не проводилась в процессе внедрения,
результатом становится автоматизированный хаос: полномочия раздаются и
отзываются автоматически, но неразбериха с правами остается. Через некоторое время компании понимают, что
используют возможности IdM-системы
не полностью. Несколько лет назад поя-
НА Ц ИО НА Л Ь НЫ Й Б А НК О В С К ИЙ Ж У РНА Л декабрь 2015
СЛОВО ПРАКТИКУ
UPGRADE
оптимизация ресурсов
с помощью ролевой модели
прав доступа
ресурсы
специалистов
ИТ-отдела
ресурсы
рядовых
сотрудников
ресурсы
сотрудников
службы ИБ
вился тренд более осмысленного внедрения IdM-решений, когда внедрению
системы предшествует проект по оптимизации ролевой модели прав доступа.
НЕМНОГО ТЕОРИИ…
Ролевые модели чаще всего разрабатываются в соответствии со следующими
принципами:
должностная ролевая модель –
выделение ролей на базе должностных
обязанностей сотрудников;
функциональная ролевая модель –
выделение ролей на базе функциональных задач;
гибридная модель, совмещающая
подходы должностной и функциональной ролевых моделей.
Роли на базе должностей. Данный
подход идеально подходит компаниям,
где жестко соблюдаются регламенты
и правила и ведется строгий контроль
предоставленного доступа. Разработка
ролей строится на основе должностных
инструкций сотрудников компании.
Для каждой должности ответственные
за ролевую модель собирают перечень
функциональных обязанностей и необходимых полномочий в информационных системах. Ролевая модель, построенная по этому принципу, охватывает
и классифицирует потребности всех
сотрудников, но она наиболее сложна как в разработке, так и в дальнейшей поддержке. Основная сложность в
том, что в одном отделе могут работать
сотрудники, выполняющие одну и ту же
работу, но имеющие разные должности.
Кроме того, если меняется организационная структура компании, модель приходится значительно дорабатывать.
Роли на базе функциональных
задач. Этот подход оптимален с точки
зрения соотношения результатов и
контроль учета
лицензий
затраченных усилий. Для построения
этого типа ролевой модели в компании
выделяют основные и наиболее часто
запрашиваемые группы прав. Затем они
выделяются в отдельные бизнес-роли
(например, «доступ в интернет», «годовая отчетность 2016» и пр.), которые
сотрудник может запрашивать самостоятельно по мере необходимости. В
лучшем случае этот подход покрывает
70–80% потребностей в доступе.
Гибридная модель. Гибридный
подход совмещает два предыдущих
принципа. Разработка модели для базовых должностей (например, «Кассир»,
«Операционист», «Бухгалтер») идет
следующим образом: выбираются минимальные наборы прав доступа, которые
обычно содержат базовые полномочия
для этих должностей, и присваиваются
сотрудникам при приеме на работу. Все
необходимые сверх этого права запрашиваются дополнительно. Гибридная
модель наиболее востребована среди
финансовых организаций, поскольку
она гибка в построении и поддержке,
требует умеренных ресурсных затрат,
удобно автоматизируется системами
контроля доступа.
… И ПРАКТИКИ
Мы не рекомендуем стремиться к идеальному результату, распределяя все
права доступа по бизнес-ролям, чтобы
при перемещении по должности сотрудник получал ИТ-роли в строгом соответствии со своей позицией в структуре
компании. Такой подход нерационален. Наша практика показывает, что
после включения в бизнес-роли 80%
ИТ-ролей временные и финансовые
затраты на распределение прав доступа резко возрастают. Если вовремя не
остановиться, на проект можно потра-
декабрь 2015 НАЦИ О НАЛЬНЫЙ БА НК ОВСК ИЙ ЖУРНА Л
тить массу ресурсов, но так его и не
завершить.
Перед каждой компанией стоят свои
задачи, и важно, чтобы решение было
рационально настроено под требования
бизнеса. В одном из банков мы столкнулись с задачей, когда к стандартной роли
«Кассир» необходимо было добавить
дополнительный территориальный признак. Права доступа у кассиров одинаковые, но за счет привязки к филиалу они
видят платежи и перемещения только
по своему региону. Кассир может заболеть или срочно уехать в командировку,
а загруженность коллег не позволяет
найти ему замену в своем отделении.
На этот случай мы выстроили в банке
ролевую модель с учетом вре́менных
перемещений. Разработанный механизм
переназначения полномочий позволяет сотруднику на замене приступить к
выполнению обязанностей моментально и без дополнительных согласований
со службой безопасности. По истечении
срока замены он так же быстро возвращается к своим обязанностям в «родном» филиале. Такая схема позволяет
обеспечивать бесперебойную работу
региональных отделений банка и ограничивать доступ к информации в соответствии с внутренним регламентом.
Если вы планируете внедрение или
уже используете IdM-решение, мы в
любом случае рекомендуем оценить
задачи и цели, которые стоят как перед
бизнесом, так и перед службой информационной безопасности. Как показывает практика, внешний аудит зачастую
оказывается полезнее самой пристальной внутренней ревизии. Сторонняя
экспертиза
позволяет
объективно
подойти к анализу и изменению существующих бизнес-процессов, к которым
внутри организации все уже успели привыкнуть. Построение ролевой модели и
внедрение регламентов по ее поддержанию позволяют оптимизировать ресурсы администраторов ИТ-систем, службы
безопасности, рядовых сотрудников. В
итоге компания сокращает свои расходы
не только за счет экономии человеческих ресурсов, но и за счет строгого
учета пользовательских лицензий. И,
самое главное, выстроенный процесс
позволяет компании экономить время и
средства на регулярной основе благодаря созданным регламентам.
upgrade
103
Related documents
Download