Menangani pertemuan sosial ke-3 mendapatkan manajemen
Diterbitkan: 2022-01-12Pertemuan ketiga telah menjadi pokok kehidupan perusahaan: kontraktor, personel sementara, konsultan, dan sejenisnya. perusahaan biasanya mengatur staf mereka sebagai hasil dari HCMS (program pengelolaan uang manusia) yang dibangun oleh departemen SDM mereka dan mereka biasanya dikelola di perusahaan direktori. Karena itu, acara ketiga adalah kelompok staf lengkap lainnya yang kemungkinan besar akan ditangani dan diatur oleh bisnis dengan cara yang berbeda.
Intinya, 54% bisnis dalam laporan Ponemon Institute tentang aksesibilitas jarak jauh kumpul ke-3 menyatakan bahwa mereka tidak memiliki stok mendetail tentang peristiwa ketiga yang memiliki aksesibilitas ke jaringan mereka. Juga, 65% responden menyatakan bisnis mereka benar-benar tidak tahu fungsi ketiga mana yang telah memperoleh informasi paling sensitif mereka. Ini tidak bisa dilanjutkan. perusahaan hanya perlu mengambil alih komando semua entitas yang memiliki akses, termasuk pertemuan ketiga.
Kurangnya manajemen pertemuan sosial ketiga menghasilkan kemungkinan
Selain itu, laporan yang dirujuk di atas menemukan bahwa 51% perusahaan memiliki pakar pelanggaran informasi yang dipicu oleh pesta ketiga. Masalahnya bukan pada dasarnya bahwa pihak ketiga secara inheren tidak aman itu adalah bahwa administrasi identitas non-karyawan yang memerlukan aksesibilitas internal adalah penerapan yang berbeda dari pengelolaan identitas karyawan yang harus memiliki akses.
Administrasi acara ketiga bukanlah tindakan disiplin di antara banyak organisasi. Entri biasanya dilengkapi dengan basis ad-hoc. Anda dapat memiliki satu bagian yang memberi tahu tim SDM bahwa mereka membawa kontraktor baru, tetapi mereka menangani tindakan dengan cara yang tersebar. Dan setelah kontraktor menyelesaikan pekerjaan, tidak ada hak untuk memberi tahu HR atau IT bahwa kontraktor masih pergi sehingga aksesibilitas/akun mereka dapat dihilangkan. Atau, meskipun demikian, menghilangkan akses itu secara manual dan mencabut akses arisan ke-3 bisa memakan waktu, jika tidak berbulan-bulan.
Merupakan tantangan bagi departemen SDM, sama efektifnya dengan tim TI dan keselamatan untuk mengetahui apa yang sedang terjadi dengan kumpul-kumpul ke-3 jika tidak ada proses pencatatan yang terfokus dan terpusat. Misalnya, bagaimana jika kontraktor dibiarkan berkepanjangan? Berapa lama perpanjangan itu? Apakah perjanjian selesai lebih awal dari yang disiapkan, dan tidak ada orang yang diberitahu? Kesenjangan keahlian ini dapat menyebabkan masalah perlindungan di jalan raya karena aksesibilitas berdiri yang tidak lagi digunakan atau dipantau dapat menjadi target yang tidak rumit bagi penyerang.
Mengapa perawatan yang jelas tidak memperbaiki hal-hal
Teknik SDM perusahaan umumnya ditujukan untuk dan mendukung tenaga kerja total-waktu, yang ditambahkan ke direktori perusahaan. Hal-hal seperti komunitas dan aplikasi diperoleh, dan status pekerjaan turun dalam lingkup itu. Tetapi dalam sebagian besar kondisi, kontraktor dan fungsi ke-3 lainnya benar-benar tidak ditambahkan ke metode ini karena berbagai alasan.
Tampaknya hal yang benar adalah melibatkan pertemuan ketiga ke HCMS. Tapi ada bermacam-macam tuntutan hukum yang melibatkan strategi ini. Saat non-karyawan ditambahkan ke metode SDM internal, hal itu menimbulkan status pekerjaan mereka—yaitu, dapatkah mereka sekarang secara sah dianggap sebagai kontraktor yang tidak memihak? Atau apakah mereka staf dan karena alasan itu meminta tunjangan yang biasanya disediakan untuk anggota staf total-waktu?
Keuntungan dari tata kelola dan akses identitas
Untuk membuat kumpul-kumpul ketiga yang percaya diri memiliki entri yang tepat untuk unit dan program yang ingin mereka kerjakan, perusahaan menginginkan tata kelola dan akses identitas (identity governance and access/IGA) yang kuat. Aksesibilitas mereka juga harus hanya untuk interval yang sesuai yang diperlukan. Strategi ini adalah dasar dalam memanfaatkan desain perolehan hak istimewa paling sedikit, yang biasanya berarti pengguna akhir hanya memiliki tingkat akses paling sedikit yang diperlukan untuk melakukan karier mereka, hanya untuk periode waktu yang sesuai. Ini biasanya calon pelanggan untuk membatasi jumlah pengguna akhir dan akun dengan hak akses yang luas atau lebih tinggi, yang berfungsi untuk secara drastis mengurangi risiko insiden yang diakibatkan oleh gerakan lateral dan ransomware.
Dengan menggunakan solusi IGA yang lengkap, bisnis dapat merampingkan proses siklus hidup id untuk pihak ketiga, yang mencakup mengotomatiskan orientasi, offboarding, mengoperasikan ekstensi, dan perubahan departemen. IGA mengelola perolehan aset di seluruh lingkungan TI hibrida dan meningkatkan audit dan pelaporan kepatuhan untuk menjadi tinjauan risiko yang stabil.
Melibatkan pemangku kepentingan dan menyadari apa yang harus dilihat sekilas
Ini bukan hanya masalah mengamankan pertemuan ketiga – menerapkan solusi IGA terpusat akan membantu mengamankan dan mengontrol semua identitas. Tetapi membuat skenario untuk ini adalah masalah untuk berbagai motif.
Sangat penting untuk memenangkan hati dan pikiran manajemen kritis sejak awal proses IGA. Penerapan IGA yang dijelaskan oleh model perusahaan – dengan bantuan eksekutif – lebih menguntungkan daripada orang yang hanya didorong oleh TI.
Karena stabilitas biasanya diperhatikan sebagai pusat label harga, mungkin sulit untuk membuat situasi bisnis kecil untuk IGA. Ada juga masalah nilai kepemilikan keseluruhan (TCO). Para pemimpin perlu memeriksa dengan distributor perangkat lunak berapa biaya keseluruhannya, baik dalam jangka pendek maupun jangka panjang. Time to worth adalah pertimbangan lebih lanjut, karena IGA harus bekerja dengan cepat, sama-sama untuk menunjukkan stabilitasnya yang benar-benar bernilai dan mencegahnya tetap terperosok dalam pengaturan yang tidak terbatas. Sebaiknya, resolusi IGA harus memberikan nilai dalam waktu kurang dari 12 minggu.
Konfigurasi dan skalabilitas sangat penting di seluruh pendekatan evaluasi untuk alternatif IGA. Ketika implementasi sebelumnya ditargetkan pada kustomisasi, prioritas hari ini adalah konfigurasi dan penyelarasan sistem dengan teknik yang ideal. Sebagai imbalannya, sudut pandang ini akan sangat mengurangi TCO.
Klasifikasi tipe info juga penting. Kemampuan ini meningkatkan administrasi dan pelaporan pada perangkat dengan informasi sensitif atau yang diperlukan untuk kepatuhan GDPR, yang seharusnya hanya diperlukan oleh bagian dari peristiwa ke-3. Fungsi klasifikasi data membuat manajemen standar dan pengawasan properti detail jauh lebih baik dan memungkinkan pembuatan pilihan dan kesimpulan yang bergantung pada fakta. Carilah kemampuan untuk merelaksasi kata sandi dengan nyaman tanpa berbicara dengan meja dukungan dan untuk menyinkronkan kata sandi di semua aplikasi terkait sehingga konsumen hanya perlu mengingat satu kata sandi.
Mengurangi risiko
Perusahaan telah mengandalkan acara ke-3 untuk mendukung mereka mengisi kesenjangan dan memberikan bentuk penyedia tertentu. Namun kehadiran mereka dalam masyarakat dapat menjadi bahaya perlindungan jika tidak dikelola secara efisien. Beberapa perusahaan telah sembarangan dengan penyediaan dan deprovisioning aksesibilitas ke sarana dalam, tetapi IGA menyajikan prosedur yang tidak terlalu rumit dan lebih lancar untuk mengotomatisasi beberapa pekerjaan ini dengan baik. IGA menawarkan perusahaan potensi untuk secara teratur mengurus entri dengan cara otomatis untuk semua acara ketiga di seluruh masa jabatan mereka. Proses seperti itu dapat membantu mengurangi ancaman internal dan eksternal terhadap komunitas dan asetnya.
Rod Simmons, wakil presiden sistem item, Omada