Gdy HR „spotyka” SSO Cz. I z cyklu jak funkcjonują systemy do zarządzania

Przeciętny pracownik posiada nawet kilkadziesiąt kont internetowych i wpisuje kilkanaście haseł dziennie. Prywatna poczta elektroniczna, bankowość, zakupy w sieci. Oprócz tego zazwyczaj posiada jeszcze e-pocztę w domenie służbowej oraz dostęp (czasami zdalny) do systemów informatycznych w miejscu pracy. Swobodny dostęp do informacji z wykorzystaniem sieci Internet jest dużym udogodnieniem dla pracowników i menadżerów firm. Z drugiej liczba wykorzystywanych rozwiązań i konieczność właściwego zabezpieczenia danych stanowi duże wyzwanie. Korzystanie z wielu usług bez konieczności wpisywania kolejnych danych dostępowych umożliwia mechanizm pojedynczego logowania – Single Sign-On (SSO). Czy jest on równie bezpieczny, co wygodny?

Wycieki danych i dostęp do nich przez nieuprawnionych użytkowników spędzają sen z powiek osobom odpowiadającym za ich ochronę w międzynarodowych korporacjach, firmach dostarczających oprogramowanie dla różnych sektorów gospodarki. Według danych pozyskiwanych z systemów bezpieczeństwa firmy Check Point, w skali globalnej dochodzi do 971 ataków na godzinę. Wspomniane liczby obejmują przedstawicieli wszystkich gałęzi gospodarki.

Powiedz mi, kim jesteś, a powiem Ci, co możesz

Single Sign-On to funkcja umożliwiająca uzyskanie dostępu do zasobów w systemie za pomocą jednego logowania do systemu informatycznego. Rozwiązanie to skraca czas potrzebny na poruszania się między bazami danych. Niestety SSO może zostać wykorzystane również przeciwko użytkownikom. Dlatego w systemach firm czy instytucji publicznych niezbędne są procesy uwierzytelniania oraz autoryzacji. Do skuteczniejszych zabezpieczeń należą tzw. trzy etapy weryfikacji, wśród których wyróżnia się dwa kluczowe:

  • autentykację – mającą na celu potwierdzenie tożsamości użytkownika (np. poprzez login i hasło);
  • autoryzację – stwierdzenie przez system do jakich funkcji i zasobów dana osoba może uzyskać dostęp (potwierdzenie uprawnień użytkownika do zasobów i funkcji).

Tego typu rozwiązania stosowane są np. w przelewach bankowych. Użytkownik uwierzytelnia się loginem i hasłem, a daną operację autoryzuje jednorazowym kodem lub hasłem SMS. Mimo że jest już zalogowany, nie dokonuje transakcji bez poświadczenia swoich uprawnień.

Bezpieczne „do widzenia”

Pojedyncze logowanie daje nie tylko komfort dla użytkowników, ale również bezpieczeństwo dla osób zarządzających za pomocą danego systemu. Procedura odbierania uprawnień w systemie SSO zostaje uproszczona – wymaga tylko jednej operacji. Właściciel firmy, menadżer czy osoba z działu hr może w szybki sposób usunąć dostęp do wszystkich zasobów użytkownikom, którzy nie są już jego partnerami czy pracownikami. Z punktu widzenia bezpieczeństwa informacji bardzo ważne jest proste i natychmiastowe odbieranie dostępu dla byłych użytkowników, gdy tracą oni uprawnienia.

Systemy informatyczne do zarządzania  są coraz bardziej popularne wśród polskich przedsiębiorców. Wiedza na temat tego, jak funkcjonuje część nowoczesnych narzędzi pozwala korzystać z nich jeszcze skuteczniej i bezpieczniej.

Konsultacja ekspercka:
Grzegorz Kaliński, prezes zarządu Kalasoft Sp. z o.o.,
firmy będącej liderem na rynku zintegrowanych systemów klasy ERP
wspomagających zarządzanie uczelniami wyższymi w Polsce