✨ Jangan ketinggalan! Daftar untuk Webinar Penghargaan Pekerja kami yang dijadualkan pada 29 Februari. 🎖️
✨ Jangan ketinggalan! Daftar untuk Webinar Penghargaan Pekerja kami yang dijadualkan pada 29 Februari. 🎖️

Daftar sekarang

Webinar Langsung: Rahsia Membina Roda Tenaga Pertumbuhan B2B2C yang Berjaya
Simpan tempat anda sekarang

The Empuls Glosari

Terma Glosari Pengurusan Sumber Manusia dan Manfaat Pekerja

Lawati Glosari Sumber Manusia

Akses Pekerja

Employee access is a critical facet of modern workplaces, representing the gateway for individuals to engage with organizational resources, information, and tools essential for their roles.

As technology continues to evolve, so does the landscape of employee access, encompassing a spectrum of digital platforms, networks, and applications.

Apakah akses pekerja?

Akses pekerja merujuk kepada kebenaran dan keupayaan individu dalam organisasi untuk menggunakan dan berinteraksi dengan pelbagai sumber, maklumat, sistem atau kawasan dalam syarikat.

Akses ini biasanya ditentukan oleh peranan pekerja, tanggungjawab dan prinsip keistimewaan paling rendah, yang bermaksud memberikan tahap akses minimum yang diperlukan untuk individu itu melaksanakan fungsi kerja mereka.

Dengar, kenali, anugerahkan dan kekalkan pekerja anda dengan perisian penglibatan Pekerja kami  

Apakah peranan yang dimainkan oleh IT dalam mengurus akses pekerja?

Berikut ialah peranan dan tanggungjawab utama IT dalam mengurus akses pekerja:

1. Pengurusan identiti dan akses (IAM)

  • IT biasanya bertanggungjawab untuk melaksanakan sistem IAM yang memusatkan pengurusan identiti pengguna, pengesahan dan kebenaran.
  • Sistem IAM membantu mentakrif dan menguatkuasakan dasar akses, memastikan pengguna mempunyai akses yang sesuai berdasarkan peranan dan tanggungjawab mereka.

2. Peruntukan dan nyahperuntukan pengguna

  • IT menyelia proses automatik atau manual untuk memperuntukkan dan menyahperuntukkan akaun pengguna dan hak akses.
  • Apabila pekerja baharu menyertai organisasi atau apabila pekerja keluar, IT memastikan akses yang diperlukan diberikan atau dibatalkan dengan segera.

3. Mekanisme pengesahan

  • IT menguruskan pelaksanaan kaedah pengesahan, termasuk kata laluan, pengesahan berbilang faktor (MFA) dan biometrik.
  • Mekanisme ini adalah penting untuk mengesahkan identiti pengguna sebelum memberikan akses kepada sistem dan data.

4. Dasar kawalan akses

  • IT bekerjasama dengan jabatan lain untuk menentukan dan melaksanakan dasar kawalan akses.
  • Dasar kawalan akses menentukan siapa yang mempunyai akses kepada sumber apa, dalam keadaan apa dan untuk tujuan apa.

5. Kawalan capaian berasaskan peranan (RBAC)

  • IT sering melaksanakan dan menyelenggara sistem RBAC, memastikan kebenaran akses diberikan berdasarkan peranan pengguna dalam organisasi.

6. Latihan kesedaran keselamatan

  • IT mungkin terlibat dalam mereka bentuk dan menyampaikan program latihan kesedaran keselamatan untuk mendidik pekerja tentang amalan terbaik untuk pengurusan akses, keselamatan kata laluan dan topik berkaitan keselamatan lain.

7. Pemantauan dan pengauditan

  • IT bertanggungjawab untuk melaksanakan alat pemantauan dan pengauditan yang menjejaki aktiviti pengguna dan akses kepada sistem dan data sensitif.
  • Alat ini membantu mengesan dan bertindak balas terhadap tingkah laku yang mencurigakan atau tidak dibenarkan.

8. Log Masuk Tunggal (SSO)

  • IT boleh melaksanakan dan mengurus penyelesaian SSO yang membolehkan pengguna mengakses berbilang sistem dengan satu set bukti kelayakan.
  • SSO meningkatkan pengalaman pengguna dan memudahkan pengurusan akses.

9. Penyulitan dan perlindungan data

  • IT memainkan peranan dalam melaksanakan mekanisme penyulitan untuk melindungi data semasa penghantaran dan penyimpanan.
  • Alat Pencegahan Kehilangan Data (DLP), selalunya diuruskan oleh IT, membantu menghalang akses tanpa kebenaran dan kebocoran data.

10. Maklum balas insiden dan kemas kini keselamatan

  • Sekiranya berlaku insiden keselamatan, IT terlibat dalam aktiviti tindak balas insiden, termasuk menyiasat dan mengurangkan insiden tersebut.
  • IT bertanggungjawab untuk menggunakan kemas kini keselamatan dan tampalan pada sistem untuk menangani kelemahan dan meningkatkan keselamatan.

11. Kerjasama dengan HR dan pengurusan

  • IT bekerjasama dengan Sumber Manusia (HR) dan pengurusan untuk memastikan kawalan akses sejajar dengan perubahan organisasi, seperti penerimaan pekerja, perubahan peranan dan pelepasan.

Laporan aliran pengiktirafan & ganjaran pekerja

Apakah risiko yang berkaitan dengan akses pekerja?

Berikut ialah beberapa risiko biasa yang dikaitkan dengan akses pekerja:

  • Akses tanpa kebenaran: Pekerja boleh mendapat akses kepada sistem, data atau kawasan dalam organisasi yang berada di luar tanggungjawab kerja mereka, sama ada secara sengaja atau tidak sengaja
  • Pelanggaran data: Kawalan capaian yang tidak betul boleh menyebabkan pelanggaran data, di mana maklumat sensitif diakses, dicuri atau didedahkan kepada individu yang tidak dibenarkan, di dalam dan di luar organisasi.
  • Ancaman orang dalam: Pekerja yang mempunyai akses yang sah boleh menyalahgunakan keistimewaan mereka dengan sengaja, sama ada untuk kepentingan peribadi atau memudaratkan organisasi. Ini boleh termasuk kecurian data, sabotaj atau pengubahsuaian yang tidak dibenarkan.
  • Manipulasi data: Pekerja yang mempunyai akses kepada sistem atau pangkalan data kritikal mungkin secara sengaja atau tidak sengaja memanipulasi data, yang membawa kepada maklumat yang tidak tepat yang boleh membawa kesan yang ketara untuk membuat keputusan dan operasi.
  • Kehilangan kerahsiaan: Kawalan akses yang tidak mencukupi boleh mengakibatkan pendedahan maklumat sulit kepada individu yang tidak sepatutnya mempunyai akses, yang berpotensi membawa kepada akibat undang-undang dan reputasi.
  • Pelanggaran pematuhan: Kegagalan mengurus akses pekerja dengan betul boleh mengakibatkan ketidakpatuhan terhadap peraturan industri atau undang-undang perlindungan data, yang membawa kepada akibat undang-undang, denda dan merosakkan reputasi organisasi.
  • Kecurian identiti dan penipuan: Bukti kelayakan pekerja yang terjejas boleh digunakan untuk kecurian identiti atau penipuan, baik dalam organisasi mahupun luaran.
  • Kehilangan data: Pekerja mungkin secara tidak sengaja memadam atau kehilangan data kritikal, menjejaskan operasi perniagaan dan berpotensi menyebabkan kerugian kewangan.
  • Gangguan operasi: Akses tanpa kebenaran atau penyalahgunaan sistem boleh menyebabkan gangguan dalam operasi harian, menjejaskan produktiviti dan menyebabkan masa henti.
  • Penggunaan sumber yang tidak cekap: Pekerja yang mempunyai hak akses yang tidak perlu boleh menggunakan sumber secara tidak cekap atau terlibat dalam aktiviti yang tidak sejajar dengan tanggungjawab pekerjaan mereka.
  • Pancingan data dan kejuruteraan sosial: Penyerang siber mungkin menggunakan teknik kejuruteraan sosial untuk memperdaya pekerja supaya mendedahkan maklumat sensitif atau memberikan bukti kelayakan akses, yang membawa kepada akses tanpa kebenaran.
  • Kekurangan akauntabiliti: Kawalan akses yang tidak mencukupi boleh mengakibatkan kekurangan akauntabiliti untuk tindakan yang diambil dalam organisasi, menjadikannya mencabar untuk mengesan dan menangani insiden keselamatan.
  • Semakan akses yang tidak mencukupi: Kegagalan menyemak dan mengemas kini kebenaran akses secara kerap boleh menyebabkan pekerja mengekalkan akses yang tidak perlu atau mempunyai akses melebihi peranan semasa mereka.
  • Risiko akses pihak ketiga: Vendor, kontraktor atau pihak ketiga lain yang mempunyai akses kepada sistem dan data organisasi boleh memperkenalkan risiko tambahan jika akses mereka tidak diurus dan dipantau dengan betul.

Apakah alatan atau perisian yang memudahkan pengurusan capaian pekerja?

Berikut ialah beberapa jenis alat yang biasa digunakan dalam pengurusan capaian pekerja:

1. Platform pengurusan identiti dan akses (IAM).

  • Platform IAM memusatkan pengurusan identiti pengguna, pengesahan dan kebenaran.
  • Contoh: Microsoft Azure Active Directory, Okta, Pengurus Identiti Keselamatan IBM.

2. Penyelesaian daftar masuk tunggal (SSO).

  • Penyelesaian SSO membolehkan pengguna log masuk sekali dan mengakses berbilang sistem atau aplikasi tanpa perlu log masuk semula.
  • Contoh: Identiti Ping, OneLogin, Auth.

3. Sistem kawalan capaian berasaskan peranan (RBAC).

  • Sistem RBAC memperuntukkan kebenaran akses berdasarkan peranan yang telah ditetapkan, memudahkan pengurusan akses.
  • Contoh: SailPoint, Pengurus Identiti Oracle, BeyondTrust.

4. Alat peruntukan dan nyahperuntukan pengguna

  • Alat ini mengautomasikan proses mencipta, mengubah suai dan memadamkan akaun pengguna dan hak akses.
  • Contoh: Pengurus Hak Akses SolarWinds, Suite Pengurusan Identiti Avatier.

5. Penyelesaian pengesahan berbilang faktor (MFA).

  • Penyelesaian MFA meningkatkan keselamatan dengan menghendaki pengguna menyediakan pelbagai bentuk pengenalan.
  • Contoh: Duo Security, Google Authenticator, RSA SecurID.

6. Penyelesaian pengurusan capaian istimewa (PAM).

  • Alat PAM mengurus dan memantau akses kepada akaun istimewa, mengurangkan risiko ancaman orang dalam.
  • Contoh: CyberArk, Thycotic Secret Server, BeyondTrust Privileged Access Management.

7. Perkhidmatan direktori

  • Perkhidmatan direktori mengatur dan mengurus maklumat pengguna dan hak akses dalam organisasi.
  • Contoh: Microsoft Active Directory, LDAP (Lightweight Directory Access Protocol).

8. Akses alat tadbir urus dan pematuhan

  • Alat ini membantu organisasi memastikan pematuhan terhadap dasar dan peraturan akses melalui semakan dan pelaporan akses.
  • Contoh: Tadbir Urus Identiti RSA dan Kitaran Hayat, Saviynt.

9. Penyelesaian keselamatan titik akhir

  • Alat keselamatan titik akhir menyumbang kepada pengurusan akses dengan mengamankan peranti dan mengawal akses pengguna ke titik akhir.
  • Contoh: CrowdStrike Falcon, Perlindungan Titik Akhir Symantec, Keselamatan Titik Akhir McAfee.

10. Sistem maklumat keselamatan dan pengurusan acara (SIEM).

  • Sistem SIEM memantau dan menganalisis peristiwa keselamatan, membantu mengesan dan bertindak balas terhadap akses tanpa kebenaran dan insiden keselamatan lain.
  • Contoh: Splunk, IBM QRadar, ArcSight.

11. Penyelesaian pencegahan kehilangan data (DLP).

  • Penyelesaian DLP membantu menghalang akses tanpa kebenaran dan kebocoran data sensitif.
  • Contoh: Pencegahan Kehilangan Data Symantec, McAfee DLP, Digital Guardian.

12. Identiti awan dan alatan pengurusan akses

  • Alat ini memberi tumpuan kepada mengurus akses dalam persekitaran dan perkhidmatan awan.
  • Contoh: Pengurusan Identiti dan Akses AWS (IAM), Perlindungan Identiti Azure.

13. Penyelesaian pengurusan kata laluan

  • Alat pengurusan kata laluan meningkatkan keselamatan dengan menguatkuasakan dasar kata laluan yang kukuh dan menyimpan serta mengurus kata laluan dengan selamat.
  • Contoh: LastPass, Dashlane, 1Password.

Bagaimanakah organisasi mengawal akses pekerja?

Berikut ialah kaedah biasa yang digunakan oleh organisasi untuk mengawal akses pekerja:

1. Sistem pengurusan identiti dan akses (IAM).

  • Sistem IAM memusatkan pengurusan identiti pengguna, pengesahan dan kebenaran.
  • Sistem ini membantu menentukan dan menguatkuasakan dasar akses, memastikan pengguna mempunyai akses yang sesuai berdasarkan peranan mereka.
  • Alat IAM selalunya termasuk ciri untuk peruntukan pengguna, nyahperuntukan dan ulasan akses.

2. Kawalan capaian berasaskan peranan (RBAC)

  • RBAC memberikan kebenaran akses kepada peranan dan bukannya pengguna individu.
  • Pengguna kemudiannya ditugaskan kepada peranan tertentu berdasarkan fungsi tugas mereka, dan kebenaran yang berkaitan diberikan secara automatik.
  • Pendekatan ini memudahkan pengurusan akses, terutamanya dalam organisasi besar dengan ramai pengguna dan keperluan akses yang kompleks.

3. Pengesahan dan kebenaran pengguna

  • Organisasi menggunakan kaedah pengesahan seperti kata laluan, pengesahan berbilang faktor (MFA) atau biometrik untuk mengesahkan identiti pengguna.
  • Mekanisme kebenaran mentakrifkan tindakan atau sumber yang dibenarkan untuk diakses oleh pengguna yang disahkan.

4. Akses dasar dan prosedur

  • Organisasi menetapkan dasar akses yang menggariskan peraturan dan garis panduan untuk memberi dan mengurus akses.
  • Prosedur capaian mentakrifkan langkah yang perlu diikuti untuk onboarding, perubahan peranan dan offboarding untuk memastikan akses diberikan, diubah suai atau dibatalkan dengan sewajarnya.

5. Prinsip keistimewaan terkecil

  • Prinsip keistimewaan terkecil (POLP) menetapkan bahawa individu harus mempunyai tahap akses minimum yang diperlukan untuk melaksanakan fungsi kerja mereka.
  • Ini membantu meminimumkan risiko akses tanpa kebenaran dan mengurangkan potensi kesan ancaman orang dalam.

6. Akses semakan dan pengauditan

  • Semakan akses tetap melibatkan menilai dan mengesahkan kesesuaian hak akses individu.
  • Alat pengauditan memantau aktiviti pengguna, memberikan pandangan tentang siapa yang mengakses sumber dan bila.

7. Log masuk tunggal (SSO)

  • SSO membenarkan pengguna mengakses berbilang sistem atau aplikasi dengan satu set bukti kelayakan.
  • Ini bukan sahaja meningkatkan pengalaman pengguna tetapi juga memusatkan kawalan akses, menjadikannya lebih mudah untuk diurus.

8. Peruntukan automatik dan nyahperuntukan

  • Proses automatik untuk memperuntukkan dan menyahperuntukkan akses membantu menyelaraskan penerimaan dan pelepasan pekerja.
  • Apabila pekerja menyertai atau meninggalkan organisasi, akses diberikan atau dibatalkan secara automatik berdasarkan peraturan yang telah ditetapkan.

9. Penyulitan dan pencegahan kehilangan data (DLP)

  • Penyulitan melindungi data sensitif semasa penghantaran dan penyimpanan.
  • Alat DLP membantu menghalang akses tanpa kebenaran dan kebocoran maklumat sensitif secara tidak sengaja atau disengajakan.

10. Program latihan dan kesedaran

  • Mendidik pekerja tentang kepentingan kawalan akses, amalan terbaik keselamatan dan potensi risiko capaian tanpa kebenaran menyumbang kepada budaya sedar keselamatan.

Tinjauan nadi pekerja:

Ini ialah tinjauan ringkas yang boleh dihantar dengan kerap untuk menyemak pendapat pekerja anda tentang sesuatu isu dengan cepat. Tinjauan ini terdiri daripada kurang soalan (tidak lebih daripada 10) untuk mendapatkan maklumat dengan cepat. Ini boleh ditadbir secara berkala (bulanan / mingguan / suku tahunan).

Mesyuarat satu lawan satu:

Mengadakan mesyuarat berkala selama sejam untuk sembang tidak formal dengan setiap ahli pasukan adalah cara terbaik untuk memahami apa yang berlaku dengan mereka. Oleh kerana ia adalah perbualan yang selamat dan peribadi, ia membantu anda mendapatkan butiran yang lebih baik mengenai sesuatu isu.

eNPS:

eNPS (pekerja skor Net Promoter) adalah salah satu cara yang paling mudah tetapi berkesan untuk menilai pendapat pekerja anda terhadap syarikat anda. Ia termasuk satu soalan menarik yang mengukur kesetiaan. Contoh soalan eNPS termasuk: Bagaimana kemungkinan anda mengesyorkan syarikat kami kepada orang lain? Pekerja bertindak balas terhadap kaji selidik eNPS pada skala 1-10, di mana 10 menandakan mereka 'berkemungkinan besar' untuk mengesyorkan syarikat dan 1 menandakan mereka 'sangat tidak mungkin' untuk mengesyorkannya.

Berdasarkan respons, pekerja boleh diletakkan dalam tiga kategori berbeza:

  • Promoter
    Pekerja yang telah memberi respons positif atau bersetuju.
  • Pengkritik
    Pekerja yang telah bertindak balas secara negatif atau tidak bersetuju.
  • Pasif
    Pekerja yang kekal neutral dengan jawapan mereka.

Pautan Pantas

Penyelesaian Penglibatan Pekerja
Glosari

Diiktiraf oleh pakar pasaran