Program do zarządzania dostępami: Różnice pomiędzy wersjami

[wersja nieprzejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
tłumaczenie angielskiej wersji artykułu
Znacznik: Link do ujednoznacznienia
 
WP:SK+ToS+mSI+Bn, drobne redakcyjne, drobne techniczne
Linia 1:
'''Program do zarządzania dostępami''' – to narzędzie do zarządzania informacjami na temat użytkowników i ich uprawnień do systemów i narzędzi wykorzystywanych w organizacji. Przyspieszają proces zarządzania kontami użytkowników, pomagają oszczędzić środki i odpowiednio zabezpieczyć informacje przed naruszeniami bezpieczeństwa i kradzieżą danych.{{Spis treści}}{{Spis treści}}
{{DISPLAYTITLE:Program do zarządzania dostępami}}
 
= Program do zarządzania dostępami =
'''Program do zarządzania dostępami''' – to narzędzie do zarządzania informacjami na temat użytkowników i ich uprawnień do systemów i narzędzi wykorzystywanych w organizacji. Przyspieszają proces zarządzania kontami użytkowników, pomagają oszczędzić środki i odpowiednio zabezpieczyć informacje przed naruszeniami bezpieczeństwa i kradzieżą danych.{{Spis treści}}{{Spis treści}}
 
== Podstawy: systemy, aplikacje i użytkownicy ==
Linia 9 ⟶ 6:
Przykłady różnych systemów i [[Aplikacja|aplikacji]]:
 
* katalogi protokołów [[LDAPLightweight DataDirectory InterchangeAccess FormatProtocol|LDAP]],
* [[Microsoft Active Directory]] i [[Novell eDirectory]]
* Systemy operacyjne, takie jak: [[Unix]], [[Solaris]], [[AIX]], [[HP-UX]], [[Windows Server]] i [[Linux]],
* Narzędzia do zabezpieczania płyty głównej: RAC/F, [[CA ACF/2]] i [[CA TopSecret]],
* [[Aplikacje ERP]], takie jak: [[SAP R/3]], [[PeopleSoft]], [[JDJ.D. Edwards]], [[Lawson Financials]] i [[Oracle E-Business Suite|Oracle eBusiness Suite]],
* Systemy poczty e-mail, takie jak: [[Microsoft Exchange]] i [[Lotus Notes]],
* [[Baza danych|Bazy danych]], takie jak: [[Oracle Database|Oracle]], [[Microsoft SQL Server]], [[IBM DB2]] i [[MySQL]].
 
 
Użytkownik systemu definiowany jest zazwyczaj poprzez:
Linia 35 ⟶ 31:
Cykl życia użytkownika w organizacji podzielony jest na kilka części:
 
* '''[[Onboarding]] – wdrożenie:'''
 
Nowozatrudniona osoba, rozpoczynając pracę, otrzymuje dostęp do systemów i aplikacji niezbędnych do wykonywania obowiązków.
Linia 49 ⟶ 45:
* '''Dezaktywacja:'''
 
Użytkownik jest jednostką o skończonej żywotności, której relacja z systemami i aplikacjami nie trwa zbyt długo. Gdy użytkownicy opuszczają organizację – z powodu zmiany pracy,  rezygnacji, przejścia na emeryturę, zakończenia umowy itp. ich dostęp do systemów powinien zostać dezaktywowany.
 
Termin "[[Cykl życia organizacji|cykl życia]]" w kontekście użytkownika nie oznacza, że dezaktywowani użytkownicy nie będą mogli zostać aktywowani ponownie. Istnieje możliwość przywrócenia użytkownika z archiwum w przypadku ponownego nawiązania współpracy.
 
== Systemy do zarządzania dostępami ==
Linia 74 ⟶ 70:
* '''Synchronizacja tożsamości'''
** Podczas zmieniania adresu e-mail użytkownika zmiany zostają wykryte przez system pocztowy i automatycznie aktualizują adres użytkownika w pozostałych systemach. W przypadku zmiany nazwy użytkownika, numeru telefonu czy adresu pocztowego w systemie HR, dane zostaną automatycznie zaktualizowane w pozostałych systemach.
* '''Zmiany w [[systemie samoobsługi pracowników]]'''
** Zezwolenie użytkownikom na samodzielne aktualizowanie swoich danych kontaktowych.
* '''Żądanie dostępu do systemu samoobsługi pracowników'''
Linia 81 ⟶ 77:
** Umożliwienie managerom żądania dostępu do systemów i aplikacji w imieniu podwładnych.
* '''Proces autoryzacji'''
** Proszenie [[Interesariusz|interesariuszyinteresariusz]]y biznesowych o zapoznanie się i zatwierdzenie bądź odrzucenie proponowanych zmian w profilach użytkowników lub dostępach.
* '''Walidacja dostępów'''
** Sprawdzenie, czy użytkownicy posiadający dostęp do danych są w dalszym ciągu pracownikami organizacji. Okresowe sprawdzanie, czy dostęp do systemów i aplikacji posiadają odpowiedni pracownicy i ograniczenie dostępów pracownikom, którzy nie powinni lub nie potrzebują już dostępu do wybranych narzędzi i informacji.
Linia 97 ⟶ 93:
 
== Źródła ==
* Casassa Mont, Marco; Baldwin, Adrian; Shiu, Simon (2009), Identity Analytics - [https://www.hpl.hp.com/techreports/2009/HPL-2009-57.html "User„User Provisioning"Provisioning” Case Study: Using Modelling and Simulation for Policy Decision Support,], ps. 49
 
* Casassa Mont, Marco; Baldwin, Adrian; Shiu, Simon (2009), Identity Analytics - [https://www.hpl.hp.com/techreports/2009/HPL-2009-57.html "User Provisioning" Case Study: Using Modelling and Simulation for Policy Decision Support,] p. 49
* Hommel, Wolfgang; Schiffers, Michael (2005), Supporting Virtual Organization Lifecycle Management by Dynamic Federated User Provisioning, p. 12, [[CiteSeerX]] [https://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.84.6068 10.1.1.84.6068]
* Becker, M; Drew, M (2005), "Overcoming„Overcoming the challenges in deploying user provisioning/identity access management backbone"backbone”, BT Technology Journal, BT Technology Journal (published 2006), 23 (4): 71–79, doi:10.1007/s10550-006-0009-x
* [https://calamari.pl/blog/dokumentacja-i-zarzadzanie-dostepami-pracownikow-do-firmowego-oprogramowania-saas "Dokumentacja„Dokumentacja i zarządzanie dostępami pracowników do firmowego oprogramowania (SaaS)"”], Calamari (2021)]
* Witty, Roberta J (2003), [http://www85.homepage.villanova.edu/timothy.ay/DIT2160/IdMgt/the_identity_an.pdf "The„The Identity and Access Management Market Landscape"Landscape”] (PDF),] ps. 11
 
[[Kategoria:Zarządzanie zasobami ludzkimi]]
{{DEFAULTSORT:Program do zarządzania dostępami}}
__ZESPISEM__
__INDEKSUJ__
__BEZEDYCJISEKCJI__
__NONEWSECTIONLINK__