実地調査を行い、配備に統合するアプリケーションやデータストアに関する情報を収集できます。さらに、これらの部門間の情報収集は、特定の機能および目標を定義し、関係するグループのモチベーションの理解を深めるのに役立ちます。収集が済んだら、情報を設計の青写真として、および経営権を持つスポンサーから確実な承認を得るために活用できます。実地調査の際、以下のグループの支援を得られます。
ユーザーは、日常業務で使用しているアプリケーションに関するフィードバックを提供する
人事担当者は、雇用および雇用終了処理に関する情報を提供する
サポート担当者は、組織の境界をまたがる問題に関して貴重な情報を提供する
アプリケーション管理者および開発者は、配備に統合する事業分野別 (LOB) アプリケーションに関する技術情報を提供できる
ネットワーク管理者は、組織のパフォーマンスや標準に関する技術的基盤の知識を保持している
初期調査には、次の項目に関する情報の収集が含まれます。
ビジネスプロセスとは、組織内のさまざまなグループがそれぞれの業務の実行を定義する手順です。プロセスには、次の手順を含めることができます。
給与の支給
購買および買掛金勘定
従業員の出張の承認
部門の予算管理
従業員の雇用終了
通常、これらのプロセスは、業務単位ごとに使用されるアプリケーションによりサポートされるため、これらのプロセスの評価は必須です。考慮すべき内容には、以下が含まれます。
現在のプロセスで遅延が発生するかどうか
同じ機能を実行する異なるプロセスが多数存在するかどうか
業務単位の境界をまたがってプロセスを標準化できるかどうか
プロセスはどの程度複雑か。プロセスを集約したり簡略化したりできるか
現在のプロセスで組織上の変更を処理できるか
プロセスに加える変更はすべて、配備を開始する前に行う必要があります。
IT インフラストラクチャーには、Access Manager の配備に統合されるすべてのハードウェアサーバー、オペレーティングシステム、および統合化アプリケーションが含まれます。次の点について考慮します。
Access Manager を利用するアプリケーション
アプリケーションには、人事および会計用のアプリケーションなどの重要な内部アプリケーション、またはあまり重要性の高くない従業員のポータルを含めることができます。また、Access Manager の機能を利用するアプリケーションとして、機密性の高い財務情報と機密性の高くない販売物資の両方を処理する外部 B2B アプリケーション、またはクレジットカードデータや購入履歴に関係する B2C のショッピングカートがあります。
Access Manager を利用するシステム
アプリケーションの配備先のハードウェアとそのオペレーティングシステムについて考慮してください。Access Manager の配備には、アプリケーションを実行するための Web コンテナ、Sun Java System Directory Server (または既存のデータストア)、および Access Manager が最低限含まれます。また、企業リソースを使用して独自の Web コンテナを実行する、追加のハードウェアサーバーが含まれることもあります。さらに、セキュリティーを向上させるために、そこに Access Manager ポリシーエージェントをインストールすることもできます。
各部門が利用する Access Manager のサービス
Access Manager 内に統合するデフォルトのサービスやカスタムサービスについて考慮します。ロールおよびポリシーの戦略は、部門ごとに割り当て、定義する必要があります。認証モジュールを評価する必要があります。カスタムサービスが存在する場合はそれを整備する必要があります。
さらに考慮する必要のある技術的な内容は、次のとおりです。
インフラストラクチャー内に非互換性が存在するかどうか
現在のシステムで性能低下やダウンタイムが発生しているかどうか
アプリケーションは十分にセキュリティー保護されているか
ウイルスを制御する手段が存在するか
アプリケーションは、ユーザーの資格に基づいてカスタマイズ可能か
詳細は、「アプリケーションの評価」を参照してください。
仮想データとは、Access Manager にアクセスするプロファイル、Access Manager からアクセス可能な設定、およびAccess Manager によってセキュリティー保護されるデータなど、あらゆる状況で利用されるデータを指します。仮想データには、ユーザープロファイル (従業員、顧客など)、データおよびサービスアクセスルール、およ びほかのタイプの企業データが含まれます。ただし、含まれるデータはこれだけに限定されるものではありません。
Access Manager で保護する対象
Access Manager は、すべての種類のデータおよびサービスへのアクセスをセキュリティー保護します。管理者は、Access Manager データの表示や設定が可能なユーザーを制限したり、アプリケーション、ポータル、およびサービスへのアクセスを制御できます。
Access Manager を利用するユーザー
ユーザーには、従業員、ビジネスパートナー、サプライヤ、現在の顧客、および潜在顧客が含まれます。各ユーザーが保持するプロファイルには、最低限、ユーザー ID とパスワードが含まれます。従業員は、外部の販売情報にアクセスする顧客よりも、明らかにより広範で機密性の高いプロファイルを保持します。
アクセス可能なデータ
データには、公開情報、内部情報、機密情報、秘密データなどが含まれます。さらに、外部 Web サイトの販売情報、従業員の機密プロファイル、企業のリソースを保護するアクセスルール、サーバー設定情報、連携顧客プロファイルなどが含まれる場合もあります。
信頼すべきデータの入手元
多くの場合、異なる種類のデータを定義する複数のスキーマが使用されます。これらの定義を、配備内で調和させる必要があります。データの所有権の問題を銘記しておき、必要な場合には、さまざまな LOB アプリケーションがデータの制御を維持できるようにしてください。より大規模な組織にはすべてのサービスが重要であるため、企業全体を代表するサービスを提供するために、サテライトグループの需要のバランスを取ることが重要です。
さらに考慮する必要のある技術的な内容は、次のとおりです。
複数の属性内で同じ情報が定義されているか
ユーザーは組織の境界をまたがる複数のプロファイルを保持しているか
データストアは、ファイアウォールの内側に存在するか
データは異なるデータストア間で一貫しているか
新規データが追加されたり、既存のデータが変更されたりする頻度はどれくらいか
詳細は、「データの分類」を参照してください。