Избегайте этих 5 подводных камней, препятствующих работе с ИТ

Carding

Professional
Messages
2,830
Reputation
17
Reaction score
2,067
Points
113
Удаленность сотрудников - не самая любимая задача для всех, но это важнейший ИТ-процесс, который необходимо выполнять усердно и эффективно. Это легче сказать, чем сделать, особенно учитывая, что ИТ-организации имеют меньше видимости и контроля над использованием ИТ сотрудниками, чем когда-либо. Сегодня сотрудники могут легко внедрять новые облачные и SaaS-приложения в любое время и в любом месте, и старого руководства по внедрению ИТ, предусматривающего "отключить рекламный аккаунт, пересылать электронную почту, восстановить и стереть устройство и на этом закончить", уже недостаточно.

Здесь мы рассмотрим пять наиболее распространенных ошибок, связанных с переносом ИТ за пределы системы в мире, ориентированном на SaaS, а также советы о том, как их обойти. ‍

Ловушка № 1: приостановка или удаление учетной записи электронной почты перед выполнением других важных шагов
Может показаться логичным приостановить или удалить учетную запись Google Workspace или Microsoft 365 сотрудников в качестве первого шага в процессе переноса. Однако это сделает учетную запись недоступной для всех, даже для администраторов, что может помешать вам выполнять другие задачи, связанные с удалением, такие как передача файлов и данных.

Вместо приостановки или удаления учетной записи вы захотите отозвать доступ бывшего сотрудника к их учетной записи электронной почты, сбросив их пароли и отключив все методы восстановления, которые настроил сотрудник, такие как дополнительный личный адрес электронной почты или номер мобильного телефона.

Определение того, когда следует приостановить или удалить учетную запись электронной почты сотрудников, будет зависеть от внутреннего протокола и должно быть тщательно выполнено только после подтверждения того, что доступ ко всем другим важным ресурсам, системам и данным был отозван или передан другим сотрудникам. Как правило, это будет последним шагом в процессе переноса ИТ.

Ловушка № 2: учитывается только то, что находится в IdP или SSO
Одна из наиболее распространенных ошибок, связанных с удалением, заключается в ограничении области применения только разрешенными облачными приложениями и приложениями SaaS, которые управляются в рамках вашего поставщика идентификационных данных (IdP) или корпоративной системы единого входа (SSO). Хотя кажется логичным разработать процесс удаления с помощью единого отключения идентификации, реальность, с которой мы все живем, такова, что не все находится за пределами единого входа, и, сужая область применения, вы рискуете пропустить все несанкционированные или "теневые" активы SaaS, которые сотрудник ввел во время своего пребывания в должности. Такие несанкционированные учетные записи SaaS часто создаются с именем пользователя и паролем, которые могут быть легко выведены за дверь с помощью почтовой заметки или оставлены без присмотра, а позже скомпрометированы субъектом угрозы. Чтобы избежать этой ошибки, начните с того, что откройте aperture вашего автономного доступа к ИТ, чтобы охватить весь управляемый и неуправляемый доступ к облаку и SaaS.

Итак, как составить список неуправляемых облачных и SaaS-учетных записей для увольняющегося сотрудника? Это может превратиться в худшую в мире охоту за мусором, когда вам придется делать перекрестные ссылки на информацию из финансовых систем, платформы продажи билетов службы поддержки, запросы владельцам приложений за пределами ИТ, коллегам по команде увольняющегося сотрудника и многое другое.

Но пока не начинайте эту охоту, появляются новые решения для управления SaaS, которые значительно упрощают этот процесс.


Подводный камень № 3: игнорирование критически важных для бизнеса облачных и SaaS-ресурсов
Легко забыть передать права собственности на критически важные ресурсы, такие как корпоративные аккаунты в социальных сетях, права корневой учетной записи и зарегистрированные домены. Эта ошибка может привести к сбоям в работе или сделать учетные записи осиротевшими и недоступными. Чтобы этого не произошло, ИТ-организациям следует обязательно идентифицировать и передавать права собственности на любые критически важные для бизнеса ресурсы, средства автоматизации или интеграции на раннем этапе процесса переноса.

Подводный камень № 4: отсутствие участия владельцев бизнеса в каждом приложении SaaS
Быстрый рост ИТ, управляемых бизнесом, означает, что большее администрирование ИТ происходит за пределами центрального ИТ. Это означает, что в процесс переноса будет вовлечено больше людей, включая владельцев бизнес-приложений и бизнес-технологов, которые управляют бюджетами и лицензиями для своих приложений SaaS. ‍

Есть два ключевых шага к упрощению этого процесса: во-первых, вы должны знать, кого следует привлекать, для чего требуется надежная платформа управления SaaS. Во-вторых, вам нужен способ упорядочить и даже автоматизировать взаимодействие со всеми заинтересованными сторонами, чтобы эффективно организовать множество дополнительных задач, которые должны выполнять администраторы, не являющиеся ИТ.

Например, перед закрытием учетной записи уходящего сотрудника в определенном приложении владельцу бизнеса приложений может потребоваться передать права собственности на данные, интеграции или рабочие процессы, чтобы избежать сбоев в работе. Кроме того, владельцу приложения может потребоваться передать любые повышенные разрешения новому пользователю.

Подводный камень № 5: игнорирование интеграции OAuth между приложениями
Сегодня в большинстве организаций существует сеть интеграции OAuth между приложениями, позволяющая автоматизировать обновление данных и выполнение задач во всех приложениях. Когда сотрудники покидают организацию, отзыв грантов без тщательной проверки может привести к сбоям в работе, а не отзыв грантов может привести к увеличению риска.

В результате важно просмотреть разрешения OAuth, поработать с владельцами приложений, чтобы определить те, которые необходимо восстановить через другую учетную запись, а затем отозвать разрешения, выданные учетными записями увольняющегося сотрудника.

Автоматизируйте отключение SaaS с помощью Nudge Security
Отключение ИТ является утомительным, отнимающим много времени и часто неполным. Но Nudge Security может значительно упростить этот процесс.

Nudge Security постоянно обнаруживает и регистрирует все SaaS и облачные приложения, используемые вашими сотрудниками, включая теневые ИТ, предоставляя вам единый источник достоверности для учетных записей удаляющихся пользователей, разрешений OAuth и других важных ресурсов. Кроме того, встроенная программа автономного управления автоматизирует до 90% ручных задач, таких как сброс паролей, отзыв разрешений OAuth, обмен сообщениями с владельцами приложений для передачи данных и разрешений и многое другое.

Посмотрите, как вы можете автоматизировать отключение ИТ с помощью Nudge Security.
 
Top