SSO / IAM (zarządzanie tożsamością i dostępem)
Definicja
SSO (Single Sign-On) i IAM (Identity and Access Management) to rozwiązania do zarządzania kontami i uprawnieniami: kto ma dostęp do jakich danych i funkcji.
Co to w zasadzie jest?
- SSO = jedno logowanie do wielu systemów.
- IAM = zasady uprawnień (role, grupy, dostęp).
- Dla AI to kluczowe: asystent nie może „widzieć” więcej niż użytkownik.
Praktyczne zastosowania (konkretne scenariusze)
Scenariusz 1: Asystent pokazuje tylko procedury działu użytkownika
- Cel: asystent pokazuje tylko procedury działu użytkownika.
- Wejście: konto użytkownika, rola i zasób.
- Kroki: zaloguj użytkownika -> sprawdź rolę -> nadaj dostęp.
- Rezultat: dostęp zgodny z uprawnieniami.
- Zabezpieczenie: least privilege i szybkie odbieranie dostępu.
Scenariusz 2: Logowanie do narzędzi AI kontem służbowym
- Cel: logowanie do narzędzi AI kontem służbowym.
- Wejście: konto użytkownika, rola i zasób.
- Kroki: zaloguj użytkownika -> sprawdź rolę -> nadaj dostęp.
- Rezultat: dostęp zgodny z uprawnieniami.
- Zabezpieczenie: least privilege i szybkie odbieranie dostępu.
Scenariusz 3: Szybkie odbieranie dostępu przy zmianie stanowiska
- Cel: szybkie odbieranie dostępu przy zmianie stanowiska.
- Wejście: konto użytkownika, rola i zasób.
- Kroki: zaloguj użytkownika -> sprawdź rolę -> nadaj dostęp.
- Rezultat: dostęp zgodny z uprawnieniami.
- Zabezpieczenie: least privilege i szybkie odbieranie dostępu.
Typowe błędy i pułapki
- Wspólne konta „dla wszystkich”.
- Brak zasady najmniejszych uprawnień.
Ryzyka i jak je ograniczać
Ryzyko 1: Wycieki
- Ryzyko: Wycieki.
- Jak ograniczać: role, segmentacja, DLP.
Ryzyko 2: Nadużycia kont
- Ryzyko: Nadużycia kont.
- Jak ograniczać: MFA i monitoring.
Ryzyko 3: Brak audytu
- Ryzyko: Brak audytu.
- Jak ograniczać: audit trail.
Checklista “zanim użyjesz”
- Czy jest SSO i MFA?
- Czy role są zdefiniowane?
- Czy dostęp do danych jest minimalny?
- Czy logujesz dostęp i akcje?
- Czy jest proces offboarding?
Diagram
flowchart LR
A[Użytkownik]
B[SSO]
C[IAM]
D[System AI]
E[Zakres danych]
A --> B --> C --> D --> E
Diagram pokazuje, że logowanie i uprawnienia decydują, do jakich danych i funkcji ma dostęp użytkownik i asystent.
Dalsza lektura
Miejsce w mapie
- SSO/IAM → kontroluje: Konektory danych
- SSO/IAM → wspiera: Audit trail
- SSO/IAM → ogranicza ryzyko: PII