شنبه, ۱ اردیبهشت, ۱۴۰۳ / 20 April, 2024
مجله ویستا


مدیریت هویت در دنیای واقعی


مدیریت هویت در دنیای واقعی
کارکنان مرکز تماس شرکت Bellsouth اغلب برای پاسخ به یک مشتری باید به چند برنامه کاربردی دسترسی داشته باشند. آنها هر بار باید یک اسم رمز جدید را تایپ نموده و یا چندین بار آن را وارد کنند.این کار سبب طولانی‌تر شدن مدت زمان مکالمه می‌شود. همانطور که می‌دانید در مراکز تماس بیشترین مخارج صرف نیروی انسانی می‌شود و تلف شدن زمان به معنای صرف هزینه بیشتر است. راه حل Bellsouth برای این مشکل، پروژه مدیریت هویت می‌باشد که امکان دستیابی به پر استفاده‌ترین برنامه‌های شرکت با یک رمز ورود را برای کارکنان این مرکز فراهم می‌سازد. احتمالا پروژه Bellsouth با تعریف صنعت IT از مدیریت هویت واقعی کاملا مطابقت ندارد. این تعریف، نه تنها شامل استفاده از یک رمز ورود می‌باشد، بلکه احرازهویت قوی (اثبات هویت کاربر) و امکان دستیابی مبتنی بر وظیفه یا قاعده (امکان دسترسی به دیتا و برنامه‌های مناسب به صورت اتوماتیک) را نیز در بر می‌گیرد. اما در تعریف صنعت IT نیز بعضی موارد در نظر گرفته نشده است.
این مدیریت هویت در دنیای واقعی است، جاییکه مدیران ارشد امنیت زندگی و کار می‌کنند. Mark Johnson از CISO می‌گوید که شرکت Halliburton از یک روش مرحله به مرحله برای تعیین وظیفه کاربر نهایی استفاده می‌کند. شرکت‌ها دو سوال مهم از کارکنان و شرکای تجاری خود می‌پرسند: چه مسئولیتی دارید؟ و چه منابعی برای انجام دادن کار خود نیاز دارید؟ این پرسش‌ها به نظر ساده هستند اما وقتی با صدها یا هزاران کارمند، مشتری، بانک اطلاعاتی و سیستم سروکار داشته باشید، در می‌یابید که پاسخ به چنین سوالاتی کمی پیچیده‌تر می‌شود. هدف مدیریت هویت ساده کردن و اتوماتیک نمودن این پاسخ‌هاست. در حقیقت در تبلیغات اولیه ادعا می‌شد که تکنولوژی فوق می‌تواند چنین مشکلاتی را به طور کامل حل کند. اما اولین انتخاب کنندگان آن دریافتند که پیاده‌سازی کامل سیستم مشکلات جدی را ایجاد خواهد نمود زیرا آنها برای نصب سیستم‌ها، ابزارها، سیستم‌های بیومتریک، برنامه‌های ورود به سیستم با یک اسم رمز منفرد، نرم‌افزارهای جریان کار و تعدادی دیگر از تکنولوژی‌ها، دچار دردسر شدند.
اکنون مدیران ارشد امنیت انتظارات خود را کاهش داده‌اند و از این بابت بسیار خشنود می‌باشند. کافیست از تعدادی از شرکت‌ها بخواهید تا پروژه‌های مدیریت هویت خود را برایتان شرح دهند و متوجه خواهید شدکه پاسخ‌های آنها بسیار متفاوت هستند و هر کدام پروژه خاص خود را دارند. به عنوان مثال Bellsouth تعداد رمزهای ورود را کاهش داده، Halliburton از روش فراهم‌‌سازی استفاده می‌کند و شرکت بوئینگ از شبکه‌های مبتنی بر کارت‌های هوشمند و نیز تجهیزات دستیابی استفاده می‌نماید. John Lyons، مدیر بخش سرویس‌ها و سیستم‌های هویت شرکت بوئینگ می‌گوید: "بسیاری از افراد اصطلاح مدیریت هویت رابا بی‌دقتی به کار می‌گیرند. من فکر می‌کنم این اصطلاح یک اصطلاح آکادمیک است. مدیریت هویت به مدل کار تجاری هر شرکت مربوط می‌شود". مطمئنا Lyons موضوع مهمی را عنوان کرده است. در بعضی موارد یک پروژه مدیریت هویت محدود بر طبق نیاز شرکت به پروژه گسترده‌تری تبدیل می‌شود. در بعضی شرکت‌ها نیز از همان پروژه‌های محدود استفاده می‌شود. به هر حال وقتی نیازهای شرکت تجاری گسترده و جزییات پروژه مشخص گردد، هر دو حالت می‌توانند مفید واقع شوند.
● کاهش تعداد اسم رمز
در اکثر شرکت‌های بزرگ اسم رمزهای زیادی مورد استفاده قرار می‌گیرند. Roberta Witty، قائم‌مقام بخش تحقیقات گارتنر می‌گوید: "یک کاربر متوسط تقریبا پانزده ID و اسم رمز دارد که تمامی آنها در زمان‌های مختلف منقضی خواهند شد. در نتیجه بخش پشتیبان با سیلی از تقاضا برای یاد‌آورهای اسم رمز مواجه می‌شود. کاهش تعداد اسم رمز در آغاز پروژه مدیریت هویت برای اکثر شرکت‌ها ثمر بخش بوده و مزیت آن فورا آشکار می‌شود. به عنوان مثال شرکت موتورولا با استفاده از دایرکتوریهای کاربر موجود تعداد اسم رمزها را برای ده‌ها تن از هزاران کارمند خود کاهش داده و کارمندان این شرکت تنها از دو اسم رمز (یک اسم رمز برای سرویس‌های وب و دیگری برای ویندوز) استفاده می‌کنند. موضوع این است که واژه "منفرد" در "اسم رمز منفرد" نباید شما را فریب دهد. ثابت شده که کاهش تعداد اسم رمز برای بعضی از برنامه‌ها مشکلاتی را به همراه خواهد داشت.طبق ادعای Bellsouth پروژه مدیریت هویت این شرکت (کاهش اسم رمز) منفعت دیگری نیز دارد و آن افزایش سرعت در زمان سرویس‌دهی می‌باشد.
Monique Shivanandan قائم‌مقام بخش استراتژی IT و استمرار تجارت و امنیت شرکت Bellsouth می‌گوید: "در یک محیط بسیار حساس مراکز تماس کوتاه بودند. هر تماس تا حد ممکن بسیار حیاتی می‌باشد. بنابراین اگر اجباری برای استفاده از چندین اسم رمز برای برنامه‌های مختلف وجود نداشته باشد، هم در زمان و هم در هزینه صرفه‌جویی خواهد شد". شرکت Bellsouth از ژانویه ۲۰۰۳ بیست درصد از پر استفاده‌ترین برنامه‌های خود را به برنامه‌هایی با یک اسم رمز منفرد تبدیل نموده و قصد دارد تا برنامه‌های باقیمانده را نیز در طی برنامه زمان‌بندیشان تغییر دهد. (البته تا زمانیکه تضاد و ناسازگاری ایجاد نشود).
● فراهم سازی به عنوان راهکار ثانویه
راهکار Bellsouth نشان می‌دهد که پروژه‌های مدیریت هویت کنونی دارای یک نتیجه مشترک هستند. کسانی که یک کار قابل مدیریت را آغاز نموده و موفق می‌شوند، کم‌کم سیستم خود را گسترش داده و کارهای اضافی را دراین رابطه انجام می‌دهند. Shivanadan می‌گوید: "تقریبا از شروع پروژه کاهش تعداد اسم رمز شرکت مدیران IT کاربردهای جدید برای مدیریت همچون فراهم‌سازی، مدیریت جریان کار، مدیریت موجودی، مدیریت آسیب‌پذیری و احراز هویت چند عاملی (شامل بیومتریک) را مورد بررسی قرار دادند. ما انواع موارد تجاری را شناسایی نموده و دیگر مکان‌هایی که امکان پیشرفت در آنها وجود داشت را تعیین کردیم. به عنوان مثال یک سیستم فراهم‌سازی نیز می‌تواند به عنوان روش نظارت بر دستیابی مورد استفاده قرار گیرد. شما می‌توانید با ایجاد یک ساختار هویت معمولی این سیستم را مستقر ساخته و بدین ترتیب هزینه مدیریت account را کاهش دهید. یکی از ویژگی‌های این سیستم، آن است که فرآیند به کارگیری یک کارمند جدید با تمامی منابع کوتاه شده و به جای چند روز تا یک هفته به یک ساعت تقلیل می‌یابد.
اما پروژه‌ فراهم‌سازی برای Bellsouth مشکلات فنی را ایجاد نمود. در حال حاضر استفاده از این تکنولوژی در تعداد زیادی از برنامه‌های کاربردی (به دلیل مدل middleware-agent که این گونه برنامه‌ها استفاده می‌کنند)، صرفنظر از زمان صرف شده برای تعیین منابع مورد نیاز هر کارمند در اولین محل، با مشکلاتی همراه است. اما اگر شرکت‌ها پروژه‌ فراهم‌سازی خود را با شناسایی تعداد کمی از پر استفاده‌ترین برنامه‌ها آغاز نمایند، این تکنولوژی چندان ناامید کننده نخواهد بود. در ضمن آنها نباید در مورد تعداد وظایفی که سیستم می‌تواند بپذیرد، نگران باشند. وظایف در مدیریت هویت از مفهوم حیاتی برخوردارند. یک وظیفه (role) توصیف کاری است که به حق دسترسی خاصی مربوط می‌شود. به عنوان مثال یک وظیفه که به عنوان "منابع انسانی" تعریف شده، می‌تواند حق دسترسی مناسب به مجموعه‌ای از برنامه‌های HR و لیست دستمزدها را فراهم سازد. هنگامی که یک کارمند جدید بخش HR کار خود را آغاز می‌کند، مدیر سیستم که اشتراک شبکه کارمند را ایجاد می‌کند، می‌تواند به جای تنظیم دسترسی به یک‌یک برنامه‌ها، وظیفه "HR" را به او تخصیص دهد. شرکت Nextel Communications که از نرم‌افزار فراهم‌سازی Xellerate از شرکت Thor Technologies استفاده می‌کند با تعیین چهار وظیفه اصلی پروژه خود را آغاز نمود: کارکنان، پیمانکاران، شرکای تجاری و مشتریان. این چهارگروه به سه سرویس رایج و پر استفاده یعنی برنامه پست الکترونیک، شبکه LAN و اینترانت دسترسی دارند.
Tom Deffect مدیر معماری و استراتژی IT شرکت Nextel می‌گوید: "ما قصد داریم در وقت مناسب از روش کاملتری که جزییات را در برمی‌گیرد استفاده کنیم، به عنوان مثال تعیین مسئولیت کارکنان و اینکه آیا آنها مسئول بخش فروش هستند یا در بخش روابط عمومی فعالیت می‌کنند مهم است. بدین ترتیب بهتر می‌توان منابع را با عملکردهای شغلی خاص کارکنان سازگار نمود. Witty معتقد است که تعریف نقش‌های بی‌شمار می‌تواند مشکلات شدیدی ایجاد نماید. او می‌گوید: "شرکت‌هایی که برای کل بخش‌های خود وظایفی را ایجاد می‌کنند (در مقایسه با یک برنامه یا یک بخش) کم‌کم متوجه می‌شوند که تعداد وظایف ایجاد شده به تعداد کارکنان شرکت می‌باشد و حفظ و نگهداری این فرآیند بسیار مشکل است زیرا تجارت همیشه در حال تغییر یافتن است. بنابراین در ابتدا باید تعداد نقش‌ها و ظایف تعیین شده محدود باشد و پروژه مدیریت هویت به عنوان یک فرآیند قابل تغییر در نظر گرفته شود". در حقیقت این نوع اعمال فراهم سازی قاعده مهم دیگری را آشکار می‌سازند. در حالیکه مدیریت هویت می‌تواند شامل محصولات و تکنولوژی‌های بیشمار باشد، اما بیشتر به فرآیندهای تجاری مربوط می‌شود.
Gerry Gebel تحلیلگر ارشد گروه Burton می‌گوید: "تنظیم و اتوماتیک‌سازی دستیابی به تمام سیستم‌هایی که افراد برای انجام دادن کار خود مورد استفاده قرار می‌دهند کار بسیار غیرفنی می‌باشد. این کار در محیط سازمانی بیشتر یک اقدام اجتماعی محسوب می‌شود. شما باید بدانید که عملکرد شرکت چگونه است و چگونه می‌توانید برای توسعه این فرآیندها از تکنولوژی استفاده کنید".
● مراحل کار
Halliburton یک نمونه از شرکتی است که در این مسیر پیشرفت کرده است. این شرکت نزدیک به ۱۰۰ ویژگی کاربر شامل کد کشور، مرکز هزینه، خط سرویس محصول و نوع کارمند را در سیستم فراهم سازی مبتنی بر وظیفه خود تعریف کرده است. سیستم Halliburton از سه محصول universal ldp از شرکت Identity Integration Server، OpenNetwork Technologies و Ultimus BPM مایکروسافت برای فراهم سازی، تغییر اسم رمز، مدیریت جریان کاری و واگذاری منابع استفاده می‌کند. Mark Johnson ازHalliburton CISO می‌گوید: "ما از یک روش کلی‌نگر برای مدیریت هویت استفاده نموده‌ایم. روش ما دستیابی به اطلاعات در همه جا، هر زمان و توسط هر شخص می‌باشد و برای تکمیل آن باید احراز هویت و دستیابی مناسب را در هنگام نیاز برای کارکنان فراهم سازیم". اما کار جمع‌آوری اطلاعات برای Halliburton با مشکلاتی همراه است. این شرکت دارای صدهزار نفر کارمند است که البته تنها نیمی از آنها از کامپیوتر استفاده می‌کنند . شرکت Halliburton هم اکنون با تقسیم‌بندی پروژه به بخش‌های قابل درک ریسک موجود در پیچیدگی آن را کنترل می‌کند. اولین مرحله، ایجاد اشتراک‌های stub است که تنها به کاربران منابع اصلی (همچون ویندوز، پورتال کارمند، آموزش آن‌لاین، سیستم مرو کارآیی، برنامه پست الکترونیک، ذخیره‌سازی و دستیابی راه دور) اختصاص دارند. این اشتراک‌ها با به کار گرفته شدن یک کارمند جدید و معرفی او به سیستم SAP شرکت به طور اتوماتیک ایجاد می‌شوند.در مراحل بعد سرورهای واگذاری منابع در آسیا و اروپا عرضه خواهند شد و زمان پاسخ به تقاضاهای فراهم‌سازی جدید را سرعت خواهند بخشید. در اوایل سال آینده چند برنامه کاربردی دیگر در زیر ساخت قرار گرفته و در طی زمان توسعه برنامه‌های جدید و نیز ارتقا زمانبندی شده برنامه‌های کاربردی دیگر نیز مشمول پروژه خواهند شد. Johnson می‌گوید، افرادی که به دیتا SAP HR ما دسترسی دارند در تمام مدت تغییراتی مثل افزایش یا حذف کارکنان را ایجاد می‌نمایند. سیستم این تغییرات را اعمال نموده و آنها را شش بار در روز توزیع می‌کند. تا قبل از این، تمام تغییرات که تقریبا به ۲۰۰۰ تغییر در روز می‌رسید به طور دستی انجام می‌شد و اگر زمان صرف شده برای هر تغییر را یک دقیقه در نظر بگیریم کل تغییرات ۲۰۰۰ دقیقه به طول می‌انجامید. این زمان برابر با کار تمام وقت سه کارمند می‌باشد.
Phebe Waterfield تحلیلگر امنیتی گروه Yankee می‌گوید: با فراهم‌سازی هر برنامه از تعداد مکان‌هایی که مدیر سیستم باید برای خنثی نمودن فراهم‌سازی (deprovision) اشتراک به طور دستی مورد جستجو قرار دهد کم می‌شود. خنثی نمودن اشتراک یک کاربر یک تا چهار ساعت طول می‌کشد و تازه پس از آن نمی‌توانید مطمئن باشید که تمام آنها را باطل ساخته‌اید یا خیر؟
● کاهش خطر
کاهش تعداد اسم رمز از نظر امنیتی بسیار مفید است زیرا با وجود یک یا تعداد محدودی اسم رمز احتمال خطر برای کاربران کاهش می‌یابد (زیرا بسیاری از کاربران اسم‌های رمز را یادداشت نموده یا در فایلی بر روی هارددیسک ذخیره می‌کنند) اما از طرف دیگر تنها یک نقطه ورود به تمامی سیستم‌های تخصیص یافته به آن اسم رمز وجود خواهد داشت که این نیز خطر دیگری را ایجاد می‌نماید. به همین دلیل Shivanandan در حال حاضر مشغول ارزیابی بیومتریک به عنوان لایه اضافی احراز هویت در شرکت محل کارخود می‌باشد.بیمارستان Episcopal در هوستون در سال ۲۰۰۱ استفاده از کارت‌های هوشمند را با کاهش تعداد اسم رمز همراه نمود. Curtis Burkhart تحلیلگر ارشد سیستم در گروه Physician Information System Management می‌گوید: از آنجاییکه ایستگاه‌های کاری در سراسر راهروها پخش بودند تعداد ۹۲۲ پزشک بیمارستان وقت بسیار زیادی را صرف احراز هویت در هر کامپیوتر می‌کردند.
بیمارستان با استفاده از Authenticated Single Sign-on از شرکت BNX systems پروفایل کاربر پزشکان را با یک بانک اطلاعاتی منفرد تلفیق نموده ودسترسی به پنج برنامه بسیار پر استفاده را با یک اسم رمز و نیز کارت‌های هوشمند (برای احراز هویت) برای آنها فراهم می‌سازد. البته پزشکان هنوز باید برای استفاده از هر کامپیوتر به آن وارد یا از آن خارج شوند (با اسم رمز) اما فرآیند خواندن کارت توسط یک خواننده صفحه کلید و وارد کردن یک شماره PIN انتخابی سبب می‌شود در کمتر از ۵ ثانیه با برنامه پر استفاده کار کنند.
در نهایت Burkhardt بسیار تمایل داشت تا از کارت‌های Proximity که به عنوان ابزارهای کنترل کننده دستیابی عمل می‌کنند و زمان بیشتری را برای پزشکان صرفه‌جویی می‌نمایند، استفاده کند. اما استفاده از این ابزارها نیازمند هزینه جایگزینی سخت‌افزار بوده و در حال حاضر چنین امکانی وجود ندارد. اما شرکت Boeing چنین کاری را انجام می‌دهد. این شرکت در پروژه مدیریت هویت خود کارت‌های دستیابی ترکیبی (منطقی- فیزیکی) برای تقریبا ۱۵۶۰۰۰ کارمند در سراسر جهان عرضه نموده است.
در اواخر سال ۲۰۰۱ گروه امنیتی Boeing قصد داشتند یک نشان Proximity مشترک را برای انواع نشان‌های مختلف که در سراسر شرکت گسترش یافته بود، (در نتیجه مجموعه‌ای از تلفیقات) جایگزین سازند. استفاده از سخت‌افزار جدید قابل توجیه بود زیرا هزینه‌ نگهداری از مارک‌های مختلف خواننده نشان برای تمامی کارتها را کاهش می‌داد. در همان زمان تیم امنیتی فنی یک پروژه احراز هویت مجزا را مورد بررسی قرار می‌داد. در این پروژه از گواهینامه‌های دیجیتالی مبنی بر RSA X.۵۰۹ سطح بالا برای رسیدن به امنیت بیشتر در دسترسی به منابع اطلاعاتی استفاده می‌شد. Sharon Lindley مدیر برنامه پروژه می‌گوید: مدیران اجرایی عقیده داشتند که ادغام پروژه‌ها در یکدیگر نتیجه بهتری خواهد داشت. Boeing قصد دارد تا پایان سال جاری ۳۵۰۰۰ نشان Proximity و کارت‌های هوشمند را به صورت ترکیبی عرضه کند (‌البته تعداد ۱۳۰۰۰ از این ابزار تا ماه سپتامبر آماده شد) شرکت باقیمانده ابزار را در سال ۲۰۰۵ عرضه خواهد کرد.Lyons می‌گوید: ما فکر می‌کنیم که حتی اسم رمزهای بسیار پیچیده‌ نیز بسیار ضعیف عمل می‌کنند.بنابراین ما هویت را با استفاده از گواهینامه X.۵۰۹ تعیین می‌کنیم. اینکار به سیستم‌های احراز هویت ما امکان می‌دهد تا اطلاعات اضافی در مورد اشخاص را در دایرکتوری الکترونیکی جستجو نموده و نقش آنها را تعیین کنند.
Boeing نیز مانند دیگر شرکت‌ها پروژه خود را با عرضه کارت‌ها توسعه می‌دهد و نقش‌های کنونی در شرکت همان نقش‌های اساسی هستند. منطق احراز هویت شرکت که به صورت داخلی تهیه شده تصمیمات خود را بر اساس اطلاعاتی همچون: آیا این شخص شهروند آمریکایی است؟ آیا این شخص کارمند Boeing است یا پیمانکار این شرکت؟ اخذ می‌کند. بنابراین اگر به عنوان مثال یک کارمند غیر مجاز بخواهد به اطلاعات طبقه‌بندی شده دسترسی پیدا کند، سیستم متوجه شده و دستیابی او را محدود می‌سازد.
● قضاوت نهایی
در هر حال حاضر بحث برسر این است که تا زمانیکه نیازهای یک شرکت تعریف نشده هزینه‌ای بابت سیستم مدیریت هویت صرف نشود. در حقیقت در گزارش اخیر کنسرسیوم Cutter بر این موضوع تاکید شده است. زیرا اگر در یک روش مرحله به مرحله، سیستم جدید نتواند توسعه یابد بین سیستم‌های موجود ناسازگاری پیش آمده و یا اینکه مشکلاتی ایجاد می‌شود که بررسی دقیق آنها موجب صرف هزینه‌های کلان خواهد شد. اما به نظر می‌رسد که افراد رده بالا در شرکت‌ها تمایل دارند در این مورد جدیدتر بوده و با سهل‌انگاری با آن برخورد نکنند. به عنوان مثال Boeing بر اساس نظریه یک پروژه مدیریت هویت واحد تصمیم‌گیری نخواهد کرد. این شرکت با دارا بودن مشخصه منطقی که برای امنیت خود مهم می‌باشد تصمیمات خود را بر اساس نظرات گردانندگان اصلی تجارت (که طبیعتا نظراتی مرتبط با قانون و مخالف با خطر می‌باشند) اخذ می‌کند. به عنوان مثال او نمی‌تواند با استفاده از یک نوع برنامه مبتنی بر وب برای سرویس‌ گیرندگان و مشتریان خطوط هوایی موقعیت خود را به خطر بیاندازد (گر چه اینکار احتمالا سبب صرفه‌جویی در هزینه‌های شرکت می‌شود) بنابراین شرکت از یک سیستم دستیابی انحصاری و جداگانه و شبکه بخش‌بندی شده برای هر کدام از سرویس گیرندگان خود استفاده می‌کند. در نتیجه سیستم هویت کارمند/ پیمانکار همیشه مستقل خواهد بود.
Lyon می‌گوید: شما باید مدیریت هویت را اجرا کنید. پس بهتر است که احراز هویت را به طور منطقی برای هر گروه به صورت جداگانه انجام داده و با گسترش آن در مورد منابع خاص هر گروه تصمیم‌گیری نمایید.به نظر می‌رسد که با وجود بیش از ۱۰۰ نوع سیستم مدیریت هویت موجود در بازار امروز نظریه Lypns کاملا مفهوم پیدا می‌کند. سازگار نمودن شرکت با امنیت ایده درستی نیست. در واقع این امنیت است که باید با شرایط کنونی شرکت متناسب باشد. با وجود گردانندگان منحصر به فرد شرکت‌های تجاری هیچ تعجبی ندارد که زیر ساخت پروژه‌های مدیریت هویت تا این حد متفاوت باشد.
منبع : سایر منابع


همچنین مشاهده کنید