- Użytkownicy mają dostęp wyłącznie do informacji, które są im potrzebne do pracy, a prawo dostępu zostaje im odebrane w momencie, kiedy nie potrzebują już informacji.
- Użytkownicy są odpowiedzialni za czynności, które stoją we wzajemnym konflikcie, co umożliwia im omijać to ograniczenie i nadużywać swojego stanowiska.
- Prawa dostępu użytkowników odpowiadają ich stanowisku i czynnościom pracowniczym.
- Wszelka manipulacja informacjami jest odnotowywana.
- System praw dostępu i czynności jest udokumentowany, a dokumentacja jest aktualna.
- Zapisy są regularnie kontrolowane.
- Pracownicy działu rozwoju nie mają żadnych dodatkowych praw dostępu ani praw do systemów produkcyjnych.
- Zmiany na stanowiskach pracowniczych pociągają za sobą rewizję praw dostępu i usunięcie kont użytkowników i praw dostępu.
- Testowania oprogramowania i systemów nie dokonuje się na informacjach produkcyjnych.
- Dane firmowe są chronione przed utratą i firma ma zdefiniowane procedury na wypadek ich utraty, minimalizujące jej skutki.
Oracle Access Manager oferuje proste funkcje samoobsługowe logowania, które umożliwiają bezpieczny dostęp do czułych źródeł i aplikacji internetowych. Jednocześnie służą jako platforma do zarządzania uwierzytelnieniami, hasłami i zasadami autoryzacji użytkowników. Jest ona częścią składową pakietu Oracle Identity and Access Management Suite, który stanowi rozwiązanie dla szeregu wyzwań w obszarze zabezpieczeń, zgodności i integracji.
Oracle Information Rights Management za pomocą podpisów cyfrowych szyfruje dokumenty i emaile, chroniąc je w ten sposób przez nieuprawnioną ingerencją. Zapewnia kontrolę nad ich zabezpieczeniem również poza siecią organizacji, w komputerach osobistych i przenośnych oraz na przenośnych urządzeniach bezprzewodowych.
Ochronę danych firmowych i zgodność z przepisami można kontrolować za pomocą aplikacji Oracle Database Vault. Uniemożliwia ona użytkownikom z wysokimi uprawnieniami wyświetlanie wrażliwych danych aplikacyjnych, ale również wymusza przestrzeganie zasad określających kto, kiedy, gdzie i jak uzyska dostęp do aplikacji, baz danych i samych danych.
Znalezienie takiego rozwiązania może być tak samo pomocne jak zaproszenie do firmy audytorów bezpieczeństwa komputerowego – do istnienia szeregu niedociągnięć, które zostałyby odkryte przez audytorów, podobnego rodzaju oprogramowanie w ogóle by nie dopuści. I ochroni informacje firmowe zarówno od wewnątrz, jak i od zewnątrz.
Brak komentarzy:
Prześlij komentarz