Storia della domanda:
Con l'aumento del numero di utenti e moduli nei sistemi IT, la distribuzione dei ruoli e la definizione dei diritti è diventata una questione critica. Gli errori nella progettazione dello schema di accesso portano a vulnerabilità, funzionalità non operative e rischi di perdita di dati.
Problema:
L'assenza di una metodologia uniforme per costruire una matrice dei diritti, la mancanza di coerenza tra i vari moduli e la descrizione errata degli scenari di accesso portano infine a disagi per gli utenti e conflitti, a volte anche a conseguenze legali.
Soluzione:
Si applica il metodo della matrice di accesso (access matrix), in cui per ogni modulo del sistema vengono descritte le funzioni (Role-Based Access Control, RBAC), i tipi di operazioni e i relativi scenari di utilizzo. Viene documentato:
Tutto ciò viene registrato in una tabella riassuntiva "ruoli e diritti", di solito utilizzando fogli di calcolo, costruttori di schemi o diagrammi UML specializzati (ad esempio, Use Case).
Caratteristiche chiave:
È sufficiente descrivere solo i ruoli di base (admin, utente) per l'intero sistema?
No, è necessario dettagliare i ruoli a livello di compiti e moduli, altrimenti appariranno zone grigie e falle nella sicurezza.
È possibile costruire i diritti di accesso esclusivamente sulla base della struttura organizzativa esistente?
No, la struttura organizzativa cambia rapidamente, mentre i processi aziendali durano di più. È necessario identificare i ruoli in base agli scenari aziendali e alle aree di responsabilità.
È necessario registrare solo i diritti di accesso consentiti?
No, è obbligatorio descrivere non solo i permessi, ma anche i divieti (deny rules), e prevedere procedure di escalation e di concessione temporanea dei diritti.
Casi negativi:
In un grande sistema CRM, tutti i diritti erano descritti solo a livello di due ruoli di base. Nella pratica sono emersi molti conflitti: i normali manager cancellavano accidentalmente dati importanti, mentre gli operatori non avevano accesso alle proprie funzioni.
Pro:
Contro:
Caso positivo:
L'analista ha suddiviso i diritti per ruoli e moduli, ha condotto un workshop di design con gli utenti, ha descritto i casi di delega e revoca dei diritti. Ha creato una matrice di accesso riassuntiva, approvando modelli di user journey per diversi tipi di dipendenti.
Pro:
Contro: