Pregătirea a treia adunare socială obține management
Publicat: 2022-01-12A treia întâlnire a devenit un element de bază al vieții companiei: antreprenori, personal temporar, consultanți și altele asemenea. corporațiile își reglementează în mod normal personalul ca urmare a HCMS (programul de gestionare a banilor umani) construit în funcție de departamentul lor de resurse umane și sunt gestionați în mod obișnuit în compania directorului. Acestea fiind spuse, al treilea eveniment reprezintă un alt grup complet de personal pe care afacerile sunt susceptibile să îl gestioneze și să reglementeze în moduri diferite.
În esență, 54% dintre companiile dintr-un raport al Institutului Ponemon privind accesibilitatea la distanță a treia reuniune au declarat că nu au un stoc detaliat al celor trei evenimente care au accesibilitate la rețeaua lor. De asemenea, 65% dintre respondenți au declarat că afacerile lor chiar nu știu ce a treia funcție au acces la cele mai delicate informații. Acest lucru nu poate continua. corporațiile trebuie doar să preia comanda tuturor entităților care au acces, inclusiv terțe întâlniri.
Lipsa managementului terțelor adunări sociale produce posibilități
În plus, raportul la care se face referire mai sus a descoperit că 51% dintre corporații au expert o încălcare a informațiilor declanșată de o a treia lovitură. Problema nu este în esență faptul că terții sunt în mod inerent nesiguri, ci este că administrarea identităților non-angajați care necesită accesibilitate internă este o aplicație distinctă decât gestionarea identităților angajaților care trebuie să aibă acces.
Administrarea cu a treia ocazie nu este un curs disciplinat de acțiune între numeroase organizații. Intrarea este de obicei furnizată pe bază de publicitate-hoc. Ați putea avea o secțiune care anunță echipa de resurse umane că aduc un nou contractant la bord, dar se ocupă de cursul acțiunii într-un mod dispersat. Și după ce antreprenorul a terminat lucrarea, nu există nicio posesie de a notifica HR sau IT că contractorul a plecat, astfel încât accesibilitatea/conturile lor să poată fi eliminate. Sau, chiar dacă este, luarea manuală a accesului și deprovisionarea celei de-a 3-a întâlniri sociale poate obține timpi, dacă nu luni.
Este o provocare pentru departamentul de resurse umane, la fel de eficient ca echipele IT și de siguranță, să știe ce se întâmplă cu a treia întâlnire dacă nu există un proces de înregistrare concentrat și centralizat. De exemplu, ce se întâmplă dacă un antreprenor rămâne prelungit? Cât de prelungită este această extensie? Acordul s-a încheiat mai devreme decât a fost pregătit și nicio persoană nu a fost anunțată? Aceste lacune de expertiză pot cauza îngrijorări de protecție pe autostradă, deoarece accesibilitatea permanentă, care nu mai este folosită sau monitorizată, poate fi ținte simple pentru atacatori.
De ce ai grijă evidentă nu corectează lucrurile
Tehnica de resurse umane a unei întreprinderi este, în general, destinată și sprijină forța de muncă cu timp total, care este adăugată la compania de director. Chestiuni precum comunitatea și aplicația se obțin, iar statutul de lucru scade în acest domeniu. Dar, în majoritatea condițiilor, antreprenorii și alte funcții a treia nu se adaugă la aceste metode dintr-o gamă largă de motive.
S-ar părea că aparent corect ar fi să implicăm a treia întâlnire la HCMS. Dar au existat o varietate de procese care implică tocmai această strategie. În momentul în care un non-angajat este în plus față de metoda de resurse umane interioare, acesta pune în discuție statutul său de angajare - adică pot fi considerati chiar și acum în mod legal contractori imparțiali? Sau sunt angajați și, din acest motiv, solicită beneficii rezervate în mod normal membrilor personalului cu timp total?
Avantajele guvernării identității și accesului
Pentru ca terțele întâlniri încrezătoare să aibă accesul adecvat pentru unitățile și programele pe care doresc să-și facă locul de muncă, întreprinderile doresc o guvernare și acces puternic la identitate (IGA). Accesibilitatea lor trebuie să fie, de asemenea, numai pentru intervalul adecvat necesar. Această strategie este fundamentală în utilizarea unui design pentru obținerea celui mai mic privilegiu, ceea ce înseamnă, de obicei, că utilizatorii finali au doar cel mai mic grad de acces necesar pentru a-și desfășura cariera, doar pentru o perioadă de timp adecvată. De obicei, clienții potențiali limitează cantitatea de utilizatori finali și de conturi cu drepturi largi sau ridicate, ceea ce funcționează pentru a reduce drastic riscul de incidente care decurg din mișcarea laterală și ransomware.
Folosind o soluție IGA completă, companiile pot eficientiza procesele ciclului de viață al ID-ului pentru terți, ceea ce include automatizarea onboarding-ului, offboarding-ului, operarea extensiilor și modificări departamentale. IGA reușește să obțină active într-un mediu IT hibrid și îmbunătățește raportarea de audit și conformitate pentru a avea o privire de ansamblu constantă a riscurilor.
Implicarea părților interesate și a fi conștienți de ce să găsească
Nu este doar o chestiune de securizare a celei de-a treia întâlniri – implementarea unei soluții IGA centralizate va ajuta la securizarea și controlul tuturor identităților. Dar realizarea scenariului pentru aceasta este o problemă pentru o varietate de motive.
Este foarte important să câștigăm inimile și mințile managementului critic de la începutul procesului IGA. Implementările IGA care sunt descrise de modelele de întreprindere – cu ajutor executiv – sunt mai profitabile decât oamenii conduși doar de IT.
Deoarece stabilitatea este observată în mod normal ca un centru de preț, poate fi dificil să faci situația de afaceri mici pentru IGA. Există, de asemenea, problema valorii totale a posesiei (TCO). Liderii vor trebui să verifice cu distribuitorii de software care va fi întreaga cheltuială, atât pe termen scurt, cât și pe termen lung. Time to worth este o altă considerație, deoarece IGA ar trebui să funcționeze rapid, în egală măsură pentru a demonstra stabilitatea sa merită cu adevărat și pentru a-l împiedica să rămână blocat în configurații nelimitate. De preferință, o rezoluție IGA trebuie să ofere valoare în mai puțin de 12 săptămâni.
Configurabilitatea și scalabilitatea sunt esențiale pe parcursul abordării de evaluare pentru alternativele IGA. Când implementările anterioare vizau personalizare, prioritățile de astăzi sunt configurarea și alinierea sistemului la tehnicile ideale. Drept recompensă, acest punct de vedere va reduce considerabil TCO.
Clasificarea tipurilor de informații este, de asemenea, crucială. Această capacitate îmbunătățește administrarea și raportarea dispozitivelor cu informații sensibile sau necesare pentru conformitatea cu GDPR, care ar trebui să fie necesare numai pentru subseturile de al treilea eveniment. Funcțiile de clasificare a datelor fac managementul standard și supravegherea proprietății detaliilor mult mai bune și permit crearea de alegeri și concluzii dependente de fapte. Căutați capacitatea de a relaxa parolele în mod convenabil, fără a vorbi cu un birou de asistență și de a sincroniza parolele pentru toate aplicațiile asociate, astfel încât consumatorii să aibă în vedere o singură parolă.
Reducerea riscului
Întreprinderile au ajuns să se bazeze pe al treilea eveniment pentru a le sprijini să completeze golurile și să ofere anumite forme de furnizori. Totuși, prezența lor în cadrul comunității poate reprezenta un pericol de protecție dacă nu este gestionată eficient. Mai multe companii au fost întâmplătoare cu furnizarea și deprovisionarea accesibilității la mijloacele din interior, dar IGA prezintă proceduri mai puțin complicate și mai simple pentru a automatiza bine o parte din această muncă. IGA oferă întreprinderilor potențialul de a se ocupa în mod regulat de intrarea într-un mod automat pentru toate evenimentele terțe de-a lungul mandatului lor. Un astfel de proces poate ajuta la reducerea ambelor amenințări interne și externe la adresa comunității și a activelor acesteia.
Rod Simmons, vicepreședinte al sistemului de articole, Omada