Mit szabad Jupiternek?
Jól szemléleti a feladatkörök elkülönítésének fontosságát például az új számítógépek vállalati beszerzése. Ebben a folyamatban ideális esetben legalább hárman vesznek részt a cégnél: egy pénzügyes munkatárs, aki jóváhagyja és kifizeti az összeget a termékekért; egy másik személy ugyanazon az osztályon, aki jogosult új szállítókat és új számlákat felvinni a rendszerbe, illetve egy olyan alkalmazott, jellemzően az IT-részlegről, aki jogosult kiválasztani a szállítót és magát az árut.
Úgy tűnhet, hogy gyorsabb a folyamat, ha az első két szerepet egy személy látja el, tehát ugyanaz a munkavállaló gondoskodik az új szállító regisztrálásáról, illetve a számla kezeléséről és felviteléről is. Ebben a helyzetben viszont több a hibaforrás, és a visszaélésre is nagyobb a lehetőség, ha az adott alkalmazott esetleg nem megbízható. Nincs ugyanis egy másik „kontrollszemély”, aki észrevehetné, ha hibás tétel szerepel a számlán, vagy nem megfelelő beszállító kerül be a rendszerbe.
Erre az egyik legjobb, a való életből származó példa az az eset, amely az ABB energiaellátással és automatizálással foglakozó vállalat dél-koreai egységénél történt a tavalyi évben.
Egy alkalmazott összesen több mint 100 millió dollárt lopott el a cégtől hamis dokumentumok, illetve külső tettestársak segítségével. A vezetőség később maga is megállapította az incidens vizsgálata során, hogy nem voltak megfelelően elkülönítve a feladatok és szerepkörök a pénzügyi részlegen, illetve nem rendelkeztek megfelelő rálátással az ott dolgozók tevékenységére.
Vizsgáljunk át mindent
Minden vállalatnál több alkalmazott dolgozik számtalan különféle munka- és szerepkörben, ezért valóban nehéz átlátni, mi mindenhez rendelkeznek hozzáféréssel, és ez milyen véletlen vagy szándékos károkozáshoz vezethet. A szervezeteknek érdemes feltérképezniük, milyen érzékeny tranzakciók és folyamatok lehetnek veszélynek kitéve, és melyek esetében jelenthet különösen nagy kockázatot, ha valakit túlságosan széles körű jogosultságokkal ruháznak fel.
Érdemes minden egyes, érzékenyebb tranzakció vizsgálatakor feltenni a kérdést, hogy „Mi sülhet el balul az egyes lépéseknél?”, így pontosan átláthatjuk a lehetséges negatív hatásokat.
Azt is célszerű megvizsgálni, hogy a meglévő jogosultságok lehetőséget biztosítanak-e valamilyen visszaélésre az adott felhasználónál, illetve előfordulhat-e, hogy külsős csalók egyszerűen, akár egyetlen ember becsapásával is képesek kicsikarni egy nagyobb összeget a vállalattól.
A kockázatok értékelését a cégek manuálisan is elvégezhetik, a hozzáféréseket tartalmazó jelentések és táblázatok átvizsgálásával, de igénybe vehetik egy automatizált személyazonosság- és hozzáféréskezelési rendszer segítségét is, ami felgyorsítja a folyamatokat, és csökkenti a hibalehetőséget is.
Profi segítség
Szakértők szerint az átfogó személyazonosság- és hozzáférés-kezelési stratégia kialakításával érdemes kezdeni a folyamatot, ez ugyanis – egyebek mellett – a feladatok, szerepkörök és hozzáférések áttekintésében és átalakításában is segítséget nyújt a vállalatoknak.
Az Identity Governance megoldása az Identity Manager funkcióit kiegészítve lehetőséget biztosít arra, hogy a személyazonosság-felügyeleti megoldással kezelt jogosultságokat és hozzáféréseket időről időre egyszerűen ellenőrizzék, így minden alkalmazott mindig csak azokkal a jogokkal rendelkezik, amelyekre valóban szüksége van a napi munkája során.
Az eszköz ráadásul azt is lehetővé teszi, hogy a jóváhagyási, illetve felülvizsgálati folyamatokba egyszerűen bevonják az üzleti vezetőket is, akik nagyobb rálátással bírnak arra, hogy beosztottjaiknak pontosan milyen erőforrásokra és hozzáférésekre van szükségük a feladataik elvégzéséhez.