Статья:

ЦЕЛЬ И ПРОБЛЕМЫ ВНЕДРЕНИЯ IDM-СИСТЕМ В МАЛЫХ ПРЕДПРИЯТИЯХ

Журнал: Научный журнал «Студенческий форум» выпуск №19(328)

Рубрика: Технические науки

Выходные данные
Скамьина Э.А. ЦЕЛЬ И ПРОБЛЕМЫ ВНЕДРЕНИЯ IDM-СИСТЕМ В МАЛЫХ ПРЕДПРИЯТИЯХ // Студенческий форум: электрон. научн. журн. 2025. № 19(328). URL: https://nauchforum.ru/journal/stud/328/173278 (дата обращения: 17.07.2025).
Журнал опубликован
Мне нравится
на печатьскачать .pdfподелиться

ЦЕЛЬ И ПРОБЛЕМЫ ВНЕДРЕНИЯ IDM-СИСТЕМ В МАЛЫХ ПРЕДПРИЯТИЯХ

Скамьина Эмилия Александровна
студент, Московский государственный технологический университет «СТАНКИН», РФ, г. Москва

 

Аннотация. Автоматизация управления доступом к информационным системам – ключевой шаг к безопасности и эффективности даже для небольших компаний. В статье раскрываются цели внедрения IDM-систем в малом бизнесе, а также основные барьеры, мешающие их распространению. Представлены рекомендации по адаптации подходов к управлению цифровыми идентичностями с учётом ограниченных ресурсов малых организаций.

 

Ключевые слова: управление доступом; IDM; информационная безопасность; автоматизация; учетные записи.

 

Малые предприятия в процессе цифровизации используют облачные платформы, CRM-системы, бухгалтерские сервисы. Однако процессы управления доступом – создание, изменение и удаление учётных записей сотрудников – часто выполняются вручную. Это повышает риски, усложняет контроль и тормозит рабочие процессы.

Подход Identity Management (IDM) предполагает централизованное управление цифровыми идентичностями и правами доступа, включая процессы аутентификации, авторизации, контроля активности пользователей. По данным «MarketsandMarkets», мировой рынок IDM-систем в 2024 году составил $22,9 млрд и продолжает стремительно расти. [1] Это подтверждает всё возрастающее значение информационной безопасности даже в компаниях малого и среднего масштаба.

IDM позволяет автоматизировать жизненный цикл учётной записи – от создания при приёме на работу до удаления при увольнении. Для малых предприятий это даёт:

  • Снижение рисков утечки данных. Особенно важно в отраслях с обработкой персональных данных или конфиденциальной информации.
  • Повышение скорости адаптации новых сотрудников. Автоматизированное создание профилей и выдача доступа к нужным системам сокращает время на ввод в должность.
  • Соблюдение законодательства. Например, Федеральный закон №152-ФЗ «О персональных данных» требует ограничивать доступ к персональной информации строго по ролям. [2]
  • Снижение нагрузки на IT-отдел. В организациях, где нет выделенного администратора, автоматизация особенно критична.

Проблема безопасности для малого бизнеса не менее остра, чем для крупных организаций. По данным «IBM Data Breach Report 2024», средняя стоимость одного инцидента утечки данных достигла $4,88 млн, а основная причина – человеческий фактор и некорректное управление доступом. [3]

Несмотря на явные преимущества, внедрение IDM-систем в малом бизнесе происходит крайне медленно. Ниже приведены ключевые причины:

  • Финансовый барьер. Популярные решения – такие как «Microsoft Entra ID», «Okta», «One Identity» – рассчитаны на корпоративный сегмент. Они требуют оплаты лицензий и часто внедряются только через интеграторов.
  • Нехватка технических ресурсов. У многих малых компаний нет IT-специалистов, способных настроить и сопровождать такие системы.
  • Разрозненные сервисы. Бизнес использует множество облачных платформ, которые не интегрированы между собой.
  • Отсутствие формализованных процедур. Нередки случаи, когда уволенный сотрудник месяцами сохраняет доступ к почте или другим системам.
  • Скептическое отношение руководства. Владельцы считают, что системное управление доступами – это «для больших», а их масштабы не требуют таких мер.

IDM – это не обязательно дорогостоящее ПО. Это, прежде всего, практика, которую можно реализовать разными способами, даже с минимальным бюджетом. Несколько возможных направлений:

  1. Использование встроенных возможностей. Многие платформы, такие как Google *Workspace и Microsoft 365, уже включают инструменты для базового управления идентичностями: шаблоны ролей, 2FA, логирование событий. [4]
  2. Low-code и автоматизация. Сервисы n8n, Make.com и Zapier позволяют выстроить простую логику автоматизации: например, если HR внёс данные нового сотрудника в таблицу, автоматически создать учётную запись и отправить логин на почту.
  3. Автоматизация с помощью скриптов. PowerShell для Windows-среды, Bash или Python – для Linux и облачных API. Даже простые скрипты снижают нагрузку на администратора.
  4. Регламентация процессов. Важно прописать, кто, как и когда создаёт, блокирует и удаляет доступ. Даже простая Excel-таблица с учётом актуальных пользователей – это уже шаг к IDM.

Заключение. IDM – это не столько «дорогое ПО», сколько зрелый подход к работе с доступами и цифровыми идентичностями. В условиях ограниченного бюджета малые предприятия могут внедрять отдельные элементы: регламенты, автоматизацию с помощью скриптов, low-code решения, использование встроенных функций облачных сервисов.

Чем раньше малый бизнес начнёт формировать системный подход к управлению учётными записями, тем проще ему будет соответствовать требованиям безопасности, законам о персональных данных и общему росту цифровой зрелости.

 

Список литературы:
1. MarketsandMarkets. Identity and Access Management Market worth $34.5 billion by 2028 – Exclusive Report by MarketsandMarkets [Электронный ресурс]. – Режим доступа: https://www.marketsandmarkets.com/PressReleases/identity-access-management-iam.asp (дата обращения: 10.05.2025).
2. Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных» [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 10.05.2025).
3. IBM. Cost of a Data Breach Report 2024 [Электронный ресурс]. – Режим доступа: https://www.ibm.com/reports/data-breach (дата обращения: 10.05.2025).
4. Справка Google*. Управление пользователями и группами в Google * Workspace [Электронный ресурс]. – Режим доступа: https://support.google*.com/a/answer/2405986?hl=ru (дата обращения: 14.05.2025).

 

По требованию Роскомнадзора информируем, что иностранное лицо, владеющее информационными ресурсами Google является нарушителем законодательства Российской Федерации – прим. ред.