<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archiwa: ZarządzanieDostępem - Mariusz Siek</title>
	<atom:link href="https://mariuszsiek.pl/tag/zarzadzaniedostepem/feed/" rel="self" type="application/rss+xml" />
	<link>https://mariuszsiek.pl/tag/zarzadzaniedostepem/</link>
	<description>Knowledge and Experience in ITSM and more</description>
	<lastBuildDate>Thu, 26 Apr 2018 19:51:43 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/cropped-Mariusz-Siek-small.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Archiwa: ZarządzanieDostępem - Mariusz Siek</title>
	<link>https://mariuszsiek.pl/tag/zarzadzaniedostepem/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">108354078</site>	<item>
		<title>Zarządzanie dostępem zwiększa bezpieczeństwo</title>
		<link>https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/</link>
					<comments>https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz Siek]]></dc:creator>
		<pubDate>Tue, 03 Apr 2018 05:00:17 +0000</pubDate>
				<category><![CDATA[Bezpieczeństwo]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[ZarządzanieDostępem]]></category>
		<guid isPermaLink="false">http://mariuszsiek.pl/?p=492</guid>

					<description><![CDATA[<p>W każdej organizacji dla pracowników zakładane są konta i nadawane, zmieniane lub odbierane uprawnienia, do różnych aplikacji i danych. To element bezpieczeństwa w danej organizacji i bardzo ważny aspekt zarządzania <a href="https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/">Zarządzanie dostępem zwiększa bezpieczeństwo</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="embed-wrap"><iframe title="Zarządzanie dostępem zwiększa bezpieczeństwo" width="1025" height="577" src="https://www.youtube.com/embed/o2RLXthK8AM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;"><img data-recalc-dims="1" fetchpriority="high" decoding="async" data-attachment-id="493" data-permalink="https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/padlock-597495_1920/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?fit=1920%2C1280&amp;ssl=1" data-orig-size="1920,1280" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie dostępem" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?fit=1024%2C683&amp;ssl=1" class="aligncenter size-large wp-image-493" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920-1024x683.jpg?resize=1024%2C683" alt="Zarządzanie dostępem" width="1024" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?resize=1024%2C683&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?resize=750%2C500&amp;ssl=1 750w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?w=1920&amp;ssl=1 1920w" sizes="(max-width: 1024px) 100vw, 1024px" />W każdej organizacji dla pracowników zakładane są konta i nadawane, zmieniane lub odbierane uprawnienia, do różnych aplikacji i danych. To element bezpieczeństwa w danej organizacji i bardzo ważny aspekt zarządzania usługami IT. ITIL, również nie pomija tego zagadnienia i w wersji 3, zwraca nie niego szczególną uwagę. Powołany jest dedykowany proces zarządzanie dostępem, który odpowiada, za obszar nadawania dostępu i uprawnień. W organizacjach różnie może być nazywany: zarządzanie dostępem, zarządzanie uprawnienia lub zarządzanie tożsamością. Zobaczmy jakie elementy wskazuje jako kluczowe.</span></span></span></p>
<h1 class="western"><span style="font-family: 'Segoe Print';">Cele</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Głównym cele procesu zarządzania dostępem jest, zapewnienie nadania uprawnień dla użytkowników do określonej usługi lub grupy usług. Proces odpowiada za wykonanie polityk i działań zdefiniowanych w procesie zarządzania bezpieczeństwem informacji, który funkcjonuje na etapie projektowania usługi. Dla porządku podam, że proces zarządzania dostępem, funkcjonuje na etapie utrzymania operacyjnego usługi. Cele szczegółowe procesu zarządzania dostępem to:</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zarządzanie dostępem do usług w oparciu o polityki i procedury, określone jest w procesie zarządzania bezpieczeństwem informacji. Musimy zadbać aby wszystkie zasady, reguły i wymagania były zapisane w odpowiednich politykach, które znajdą następnie odzwierciedlenie w procedurach i instrukcjach operacyjnych.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Efektywna obsługa żądań o nadanie dostępu do usług, zmiany nadanych uprawnień lub ich odebranie, mająca na celu poprawne nadanie, zmianę lub odebranie uprawnień. Dostęp do aplikacji lub danych może być kluczowym elementem dla działania organizacji, dlatego trzeba zapewnić aby procedury i instrukcje były sprawnie i efektywnie wykonywane, szczególnie w zakresie odbierania uprawnień.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Nadzorowanie dostępu do usług i zapewnienie właściwego wykorzystania nadanych uprawnień. Nie wystarczy tylko nadać uprawnienia. Trzeba jeszcze pilnować i kontrolować czy są one odpowiednio nadawane i wykorzystywane zgodnie z przeznaczeniem.</span></span></span></li>
</ul>
<h1 class="western"><span style="font-family: 'Segoe Print';">Zakres procesu</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Proces zarządzania dostępem:</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Wykonuje polityki określone w procesie zarządzania bezpieczeństwem informacji w celu zarządzania poufnością, dostępnością i integralnością danych organizacji.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia nadanie odpowiednich uprawnień do usług ale nie zapewnia dostępności tych usług dla użytkowników. Za to odpowiada proces zarządzania dostępnością.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Wykorzystuje do nadawania uprawnień Service Desk lub zespół utrzymania. Przełożeni użytkowników składają zgłoszenia (service request) o nadanie uprawnień.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Oprócz nadawania uprawnień bardzo częstymi zgłoszeniami od użytkowników jest resetowanie lub zmiana hasła do istniejących kont. To jest bardzo absorbujące zajęcie, ponieważ mimo polityki haseł, którą wszyscy powinni znać oraz komunikatów, przypominających o zmianie hasła, część użytkowników nie stosuje się do nich. Niestety później zwraca się o reset hasła do Service Desku. Można oczywiście wdrożyć automatyczny system, który w bezpieczny sposób będzie resetował hasła użytkowników aby zmniejszyć ilość zgłoszeń do Service Desk.</span></span></span></li>
</ul>
<h1 class="western"><span style="font-family: 'Segoe Print';">Wartość dla biznesu</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Jakie korzyści i wartość dla biznesu daje prawidłowe funkcjonowanie procesu zarządzania dostępem?</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia kontrolowany dostęp do usług, pozwalający na zachowanie poufności danych</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia wymagane uprawnienia dla użytkowników, niezbędne do realizacji ich obowiązków zawodowych</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zmniejsza ilość błędów we wprowadzaniu danych lub korzystaniu z krytycznych systemów przez pracowników o niewystarczających kompetencjach</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia możliwość audytu wykorzystania usług lub śledzenia ich nadużyć</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia możliwość odebrania uprawnień, w krótkim czasie (ważne ze względu bezpieczeństwa)</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia zgodność z regulacjami (np. <a href="https://pl.wikipedia.org/wiki/Ustawa_Sarbanesa-Oxleya">SOX</a>, <a href="https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act">HIPAA</a>, <a href="https://pl.wikipedia.org/wiki/COBIT">COBIT</a>)</span></span></span></li>
</ul>
<h1 class="western"><span style="font-family: 'Segoe Print';">Co powinna zawierać polityka zarządzania dostępem?</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Najważniejsze elementy, jakie powinny znaleźć się w polityce zarządzania dostępem to:</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Administrowanie dostępem i związane z tym aktywności powinny być ściśle określone i wynikać z polityk zarządzania bezpieczeństwem informacji</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Logowanie i śledzenie wszystkich prób dostępu do usług, w celu weryfikacji czy usługi są wykorzystywane zgodnie z przeznaczeniem. Należy zapewnić mechanizmy, które będą rejestrować zdarzenia, w przypadku nieautoryzowanego dostępu lub nadużycia usług.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zarządzanie dostępem powinno odbywać się w bliskiej współpracy z działem HR, który odpowiada za zmiany kadrowe. Wymagana jest bardzo dobra komunikacja pomiędzy HR i IT aby przekazywać na czas informacje o nadaniu, zmianie lub odebraniu uprawnień.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Określenie zasad zarządzania historią zdarzeń. Kto miał dostęp lub próbował mieć dostęp do usług. Są to niezbędne działania w celach audytowych. Należy również przechowywać informację, jakie uprawnienia zostały nadane, do jakich usług, przez kogo i kiedy.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zdefiniowanie jasnych i zrozumiałych procedur związanych z obsługą, eskalacją i komunikowaniem o zdarzeniach bezpieczeństwa.</span></span></span></li>
</ul>
<h1 class="western"><span style="font-family: 'Segoe Print';">Podstawowe zasady</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Najważniejsze zasady, których powinniśmy przestrzegać.</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Uprawnienia powinny być nadawane do usług zdefiniowanych w <a href="http://mariuszsiek.pl/katalog-uslug-co-powinien-zawierac-czesc-1/">katalogu usług</a>. W samym <a href="http://mariuszsiek.pl/katalog-uslug-co-powinien-zawierac-czesc-2/">katalogu usług</a>, należy umieścić informacje związane z dostępem do usługi, polityką haseł itp.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Dostęp odnosi się do poziomu i zakresu funkcjonalności usługi lub danych, do którego użytkownik jest uprawniony. Ważne jest, aby na etapie projektowania usługi, pamiętać o zasadach i wymaganiach bezpieczeństwa, które później pozwolą prawidłowo i z odpowiednią gradacją zarządzać dostępem do usługi.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Tożsamość związana jest z informacjami o użytkowniku i powinna go jednoznacznie identyfikować w organizacji. Wymagane jest zdefiniowanie atrybutów użytkownika, które będą dla niego unikalne.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Uprawnienia odnoszą się do aktualnych ustawień, na podstawie których użytkownik ma dostęp do usługi lub grupy usług. Typowe uprawnienia lub poziom dostępu to odczyt, zapis, wykonywalność, zmiana, usuwanie.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">W zarządzaniu dostępem i uprawnieniami należy wspierać się narzędziami, które pozwolą zastosować obowiązujące polityki i sprawnie nadawać, zmieniać lub odbierać uprawnienia. Nie są to łatwe zagadnienia. Nie efektywnie działające narzędzie może znacznie utrudnić i wydłużyć proces zarządzania uprawnieniami, a co gorsza może wpływać na obniżenie poziomu bezpieczeństwa w organizacji.</span></span></span></li>
</ul>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Bezpieczeństwo w IT zawsze było bardzo ważne a w ostatnim czasie jego rola jeszcze wzrosła. Zarządzanie dostępem do aplikacji i danych, to jego bardzo ważny element. Należy na niego zwrócić szczególna uwagę. Dzięki podjętym wysiłkom, możemy zwiększyć poziom bezpieczeństwa w organizacji oraz uniknąć zagrożeń, które są jak najbardziej realne i częstsze niż kiedykolwiek przedtem.</span></span></span></p>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><b><span style="color: #000000;">Pytanie: </span><span style="color: #000000;"><u>Na jaki aspekt bezpieczeństwa zwracasz szczególną uwagę w zarządzaniu dostępem?</u></span></b></span></span></p>
<p>Artykuł <a href="https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/">Zarządzanie dostępem zwiększa bezpieczeństwo</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">492</post-id>	</item>
	</channel>
</rss>
