По мнению компании Gartner, ИT-менеджеры, ответственные за управление идентификацией и доступом (IAM), могут использования уже имеющиеся IAM-технологии для достижения ощутимого эффекта в сжатые сроки. Аналитики сообщают, что имеется шесть способов, позволяющих усилить имеющийся IAM-инструментарий и благодаря этому получить максимальную отдачу инвестиций.  

«Даже во время финансового кризиса по-прежнему существуют IAM-проекты и цели, которых необходимо достичь без дополнительных финансовых вложений, – отметил Пери Карпинтер, руководитель исследовательской группы в компании Gartner. – Некоторые из них можно реализовать с помощью средств и продуктов, которые уже имеются у организации, но пока что, возможно, не принимались во внимание».

Ниже приведены шесть необычных способов получить большую отдачу от IAM-инвестиций:

1. Разверните технологию единой авторизации на уровне корпорации (enterprise single sign-on, ESSO) как карту обеспечения и ролевой инструмент «предложение».  
Данные ESSO можно проанализировать, что поможет определить, что собой представляют наиболее используемые системы организации и группировки или роли основного пользователя. Это также поможет ознакомиться с посещениями сотрудниками внешних сайтов и дать советы ИT-менеджерам относительно того, нужно ли им корректировать правила доступа на прокси-сервере, политику повторных посещений и или работу по управлению осведомленностью.  

2. Определите «кладбище» и пул восстановления посредством инициализации пользователей.
Многие ведущие IAM-поставщики отталкиваются в своих лицензионных соглашений от числа пользователей в корпоративном каталоге, однако большинство компаний хотят хранить идентификационные данные как можно дольше для повторного использования ID или аудита даже после того, как сотрудники покинули компанию. Чтобы «отвоевать» плату за неиспользованные лицензионные места, ИT-директоры могут применить инструменты каталогов с открытым исходным кодом или от и/или третьих производителей, что позволит создать альтернативный каталог для «деинициализированных» идентичностей. 

3. Используйте виртуальный каталог или LDAP-прокси (Lightweight Directory Access Protocol – упрощенный протокол доступа к [сетевым] каталогам) для перемещения каталога в фоновом режиме. 
Когда ИT-директорам нужно перемещать данные между каталогами, функциональность LDAP-прокси позволяет им размещать скриптовое приложение на уровне интерфейса LDAP, позволяя перемещаться каталогу точно к назначенному времени без необходимости менять текущие пароли пользователей. После завершения перемещения старый каталог можно перевести в резерв, прекратить действие лицензий и освободить оборудование для использования в других проектах.  

4. Пересмотрите любые инициативы по объединению/перемещению ID. 
Основной целью консолидации идентификации часто является возможность проведения аудита данных по авторизации и рационализированного администрирования. Однако этого также можно достичь путем сочетания технологий управления секретной информации и мероприятиями (SIEM) и виртуальных каталогов, некоторые из которых являются бесплатными. Кроме того, в большинстве унаследованных систем компании обычно вынуждены удалять и заново создавать учетную запись, таким образом, теряя все персональные установки/данные, связанные с ранее имевшейся учетной записью. ИT-лидеры, рассматривающие проект полного перемещения или объединения идентификационных данных, поступают лучше с точки зрения возврата инвестиций (ROI), чтобы перемещать только подмножество окружения и удалять аутентификацию, где это возможно.  

5. Используйте виртуальный каталог и/или LDAP-proxy, чтобы снизить время цикла разработки приложений.  
Когда используется виртуальный каталог и/или proxy-программа LDAP, пользователь может создавать общие виртуальные (абстрактные) изображения множественных источников данных. Они могут включать многочисленные входы, например другие хранилища LDAP, реляционные базы данных, бесструктурные файлы, веб-сервисы и многое другое. Таким образом, разработчик может использовать изображение виртуального каталога в предварительно агрегированной форме и доставить данные в реальном времени. И это более важно, чем подключение разработчик к каждому из этих источников и создание сгруппированного отображения

6. Используйте ваш веб прокси-сервер в качестве инструмента осведомленности о безопасности.
Когда сотрудники пытаются получить доступ к веб-сайтам вопреки политики компании, они обычно видят сообщение, в котором говорится, что доступ запрещен. Вместо этого, веб прокси-сервер мог бы перенаправить их на внутренний сайт по безопасности, в котором объясняется, почему определенные сайты заблокированы. Это позволяет усилить политику безопасности. 

«Чрезвычайно тяжело добиться финансирования проекта IAM, поэтому компании пытаются добиться быстрых результатов с целью показать ценность IAM, – отметил г-н Карпинтер. – Многие компании уже располагают средствами, необходимыми для построения прибыльного функционала. Таким образом, они творчески считают, что то, что они уже имеют, может сэкономить время и деньги, позиционируют IAM-команду как ответственных корпоративных граждан и стимулируют инновацию в своей организации».