Що підприємству потрібно знати про ідентичність та управління доступом (IAM)

Автор: Robert Simon
Дата Створення: 24 Червень 2021
Дата Оновлення: 24 Червень 2024
Anonim
Що підприємству потрібно знати про ідентичність та управління доступом (IAM) - Технологія
Що підприємству потрібно знати про ідентичність та управління доступом (IAM) - Технологія

Зміст



Джерело: Andreus / Dreamstime.com

Винос:

IAM надає потрібним людям правильний рівень доступу в потрібний час - і це дуже важливо для бізнесу.

Управління ідентичністю та доступом (IAM) є наріжним каменем безпеки та співпраці в Інтернеті, і його значення для підприємства продовжує зростати. З підвищенням нормативно-правових актів та вимог дотримання, таких як Стандарт безпеки даних платіжних карток та Закон про переносність та підзвітність медичного страхування (HIPAA), багато підприємств переглядають IAM уважніше, ніж будь-коли. Проблема полягає в тому, що IAM може бути складним у здійсненні, і багато підприємств не розуміють повністю його переваг. Тож давайте подивимось.

Що таке управління ідентичністю та доступом?

IAM включає людей, технології, політику та процеси, які допомагають ІТ-фахівцям керувати та контролювати цифрові ідентичності та визначати, як кожен отримує доступ до різних ресурсів.

У реальному житті, однак, це не так просто, як це звучить. Це тому, що ІТ-фахівці, які працюють на підприємстві, повинні переконатися, що вони забезпечують належний рівень доступу для кожного працівника, щоб він міг правильно виконувати свою роботу. Однак, якщо цей процес сприймається як належне, існує занадто багато ризиків для безпеки. Дайте працівникові занадто багато свободи доступу до того, до яких типів документів, систем і платформ він може отримати доступ, і є ймовірність, що документи, процеси та інформація можуть потрапити в чужі руки. (Докладніше про IAM та безпеку в розділі управління ідентичністю та доступом забезпечує підвищення хмарної безпеки.)


Це причина того, що управління ідентифікацією та доступом стало важливим для бізнесу процесом, який він є сьогодні, і чому на практиці його часто складніше, ніж здається.

Що робить ідентифікація та управління доступом?

Безпечно сказати, що мета управління ідентичністю та доступом - надання правильним людям правильного рівня доступу у потрібний час.

З цією метою діяльність IAM може бути класифікована на чотири різні категорії:

  • Аутентифікація
    Це стосується двох різних областей: одна - управління автентифікацією, а інша - управління сеансом. У системі управління автентифікацією користувач надає системі достатню кількість облікових даних для доступу до системи чи ресурсу, наприклад, увійшовши в службу за допомогою імені користувача та пароля. Після цього успішно створюється сеанс, який залишається дійсним до тих пір, поки користувач не вийде з системи або поки не закінчиться сеанс або не припиниться іншими способами.

  • Авторизація
    Авторизація - це процес, який визначає, чи має користувач необхідні облікові дані для виконання дії. Це відбувається після аутентифікації і регулюється набором правил і ролей. Найпростіший спосіб авторизувати користувача та дозволити дію - це списки контролю доступу, де користувач або ресурс можуть виконувати лише ті дії, на які вони отримали дозвіл на здійснення.

  • Управління користувачами
    Це стосується того, як керуються обліковими записами користувачів, паролями, дозволами та ролями в IAM з моменту створення облікового запису користувача до його припинення чи припинення. На практиці більшість компаній допускають делеговане адміністрування користувачів, поширюючи роботу IAM на відповідні відділи, зберігаючи деякі функції централізовано з ІТ. Існують також компанії, які дозволяють керувати користувачами, що користуються самообслуговуванням, наприклад, дозволяючи користувачеві змінювати свій власний пароль, не звертаючись до керівника відділу чи до ІТ-відділу.

  • Довідники або центральне сховище користувачів
    Тут зберігається вся ідентифікаційна інформація. Центральний репозитарій користувачів - це також те, що доставляє ідентифікаційні дані на інші ресурси та перевіряє облікові дані, подані різними користувачами.

Впровадження: кращі практики

Здебільшого, коли ви будуєте або впроваджуєте IAM у своїй організації, це допомагає мати на увазі, як це приносить користь компанії. Маючи на увазі ці переваги, ви можете реалізувати більш надійну інфраструктуру IAM, яка є більш інтуїтивно зрозумілою та ефективною.


Ось деякі переваги щодо впровадження систем IAM:

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя


Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

  • Це спрощує речі
    У великій організації ви просто не можете мати багато систем безпеки. IAM приймає всі існуючі дані та системи та об'єднує їх. Ось чому важливо, що при впровадженні системи IAM першим кроком є ​​врахування та перегляд усіх даних, що поширюються по всіх відділах, щоб визначити, що є релевантним. Наприклад, коли система IAM вперше побудована, працівник 1922 може мати записи у галузі фінансів (для нарахування заробітної плати), HR (записи працівників) та маркетингу (де він працює або працює). Це означає, що всі дані кожного відділу, що стосуються Співробітника 1922, потрібно інтегрувати лише в одну систему.

  • Це допомагає зробити співпрацю можливою
    Найкраще в тому, щоб мати IAM, це те, що ви можете призначити людям надання доступу, встановлення ролей, додавання членів до системи та навіть диктувати, що ці люди можуть зробити з ресурсами, до яких вони мають доступ.

  • Це робить операції більш прозорими
    Оскільки IAM є централізованим, всі користувачі можуть бачити наявні права доступу та політику, а також те, що потрібно від систем та людей, які беруть участь у цьому. Це також може дати вам історію того, хто отримав доступ до яких ресурсів ким. Це робить аудит легким вітром.

Впровадження IAM

Компанії, які прагнуть впровадити IAM, повинні переглянути різні наявні інструменти. І IAM не повинен залучати лише ІТ-відділ. Насправді, більшість керівників загальноосвітніх організацій, які почали впроваджувати IAM, розуміють, що для успіху своїх ініціатив вони повинні отримати підтримку та допомогу людей, що не входять до ІТ. Існує маса інструментів, які не тільки спрощують IAM, але й роблять її зрозумілою для персоналу, який не є ІТ. Але пам’ятайте, що використовуючи сторонні інструменти, компанія повинна переконатися, що вона отримує те, за що платить. Наприклад, пару років тому постачальники рішень IAM опинились у несамовитій консолідації. Це означало, що компанія, яка в основному використовує продукти Windows та Microsoft, купуючи рішення IAM у постачальника, який потім викуповується Red Hat або Oracle, може виявити, що придбане ними рішення стало марним. (Щоб дізнатися про безпеку у хмарі, див. 5 великих функцій захисту хмари для корпоративного використання.)

Хороший IAM також повинен підтримувати ідеальний баланс між безпекою та наданням послуг. Для цього повинна бути прийнята міцна політика безпеки для управління всіма технологіями та процедурами, що рухаються вперед.

Чому IAM?

Надання правильним людям правильного рівня доступу в потрібний час дійсно важливо для бізнесу. Саме це і робить IAM, і тим самим робить завдання менш трудомісткими та ефективнішими. IAM також забезпечує відкритість та прозорість, що полегшує лідерам делегування завдань та створення середовища, коли співпраця може процвітати.