Что нужно знать предприятию об управлении идентификацией и доступом (IAM)

Автор: Robert Simon
Дата создания: 24 Июнь 2021
Дата обновления: 24 Июнь 2024
Anonim
Идентификация и аутентификация, методы управления доступом
Видео: Идентификация и аутентификация, методы управления доступом

Содержание



Источник: Андреус / Dreamstime.com

вынос:

IAM предоставляет нужным людям правильный уровень доступа в нужное время - и это действительно важно для бизнеса.

Управление идентификацией и доступом (IAM) является краеугольным камнем безопасности и совместной работы в сети, и его значение в корпоративной среде продолжает расти. С ростом нормативных требований и требований соответствия, таких как Стандарт безопасности данных индустрии платежных карт и Закон о мобильности и подотчетности медицинского страхования (HIPAA), многие компании смотрят на IAM более пристально, чем когда-либо. Проблема в том, что IAM может быть сложно реализовать, и многие предприятия не до конца понимают его преимущества. Итак, давайте посмотрим.

Что такое управление идентификацией и доступом?

В IAM участвуют люди, технологии, политики и процессы, которые помогают ИТ-специалистам управлять цифровыми удостоверениями и управлять ими, а также определять, как каждый из них обращается к различным ресурсам.


В реальной жизни, однако, это не так просто, как кажется. Это потому, что ИТ-специалистам, работающим на предприятии, необходимо убедиться, что они обеспечивают правильный уровень доступа для каждого сотрудника, чтобы они могли правильно выполнять свою работу. Однако существует слишком много рисков для безопасности, когда этот процесс считается само собой разумеющимся. Предоставьте сотруднику слишком большую свободу действий в отношении того, к каким типам документов, систем и платформ он или она могут получить доступ, и есть вероятность того, что документы, процессы и информация могут попасть в чужие руки. (Подробнее о IAM и безопасности в разделе «Управление идентификацией и доступом» обеспечивает повышение безопасности в облаке.)

Это причина, по которой управление идентификацией и доступом стало бизнес-критическим процессом, каким он является сегодня, и почему на практике он зачастую сложнее, чем кажется.

Что делает управление идентификацией и доступом?

Можно с уверенностью сказать, что целью управления идентификацией и доступом является предоставление нужным людям нужного уровня доступа в нужное время.


С этой целью деятельность IAM может быть разделена на четыре категории:

  • Аутентификация
    Это включает две разные области: одна - управление аутентификацией, а другая - управление сеансами. При управлении аутентификацией пользователь предоставляет системе достаточные учетные данные для доступа к системе или ресурсу, например, путем входа в службу с использованием имени пользователя и пароля. После успешного завершения сеанса создается сеанс, который остается действительным до тех пор, пока пользователь не выйдет из системы или не истечет время ожидания сеанса или не завершится другими способами.

  • авторизация
    Авторизация - это процесс, который определяет, есть ли у пользователя необходимые учетные данные для выполнения действия. Это происходит после аутентификации и регулируется набором правил и ролей. Самый простой способ авторизовать пользователя и разрешить действие - использовать списки контроля доступа, где пользователь или ресурс могут выполнять только те действия, для которых ему было дано разрешение.

  • Управление пользователями
    Это относится к управлению учетными записями пользователей, паролями, разрешениями и ролями в IAM с момента создания учетной записи пользователя до ее отмены или прекращения. На практике большинство компаний допускают делегированное администрирование пользователей, распространяя работу IAM на соответствующие отделы, сохраняя при этом некоторые функции централизованными с ИТ.Существуют также компании, которые разрешают самостоятельное управление пользователями, например, разрешают пользователю изменять свой пароль без необходимости проходить через начальника отдела или в отдел ИТ.

  • Каталоги или Центральный пользовательский репозиторий
    Здесь хранится вся информация о личности. Центральный репозиторий пользователей также предоставляет данные об идентичности другим ресурсам и проверяет учетные данные, представленные различными пользователями.

Реализация: лучшие практики

По большей части, когда вы создаете или внедряете IAM в своей организации, это помогает помнить, как это приносит пользу компании. Помня об этих преимуществах, вы можете реализовать более надежную инфраструктуру IAM, которая будет более интуитивной и эффективной.

Вот некоторые преимущества для внедрения систем IAM:

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни


Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

  • Это упрощает вещи
    В большой организации у вас просто не может быть много систем безопасности. IAM берет все существующие данные и системы и объединяет их. Вот почему так важно, чтобы при внедрении системы IAM первый шаг заключался в том, чтобы принять к сведению и проанализировать все данные, распределенные по всем отделам, чтобы определить, что уместно. Например, когда система IAM создается впервые, Сотрудник 1922 может иметь записи в области финансов (для расчета заработной платы), HR (записи сотрудников) и маркетинга (там, где он или она работает). Это означает, что все данные из каждого отдела, относящиеся к Сотруднику 1922 года, должны быть интегрированы в одну систему.

  • Это помогает сделать сотрудничество возможным
    Самое лучшее, что есть в IAM, - это то, что вы можете назначать людей для предоставления доступа, устанавливать роли, добавлять участников в систему и даже диктовать, что эти люди могут делать с ресурсами, к которым у них есть доступ.

  • Это делает операции более прозрачными
    Поскольку IAM централизован, все пользователи могут видеть действующие права и политики доступа, а также то, что требуется от систем и задействованных людей. Он также может дать вам историю того, кому был предоставлен доступ к каким ресурсам. Это делает одитинг легким.

Внедрение IAM

Компании, желающие внедрить IAM, должны рассмотреть различные доступные инструменты. И IAM должен не просто привлекать ИТ-отдел. На самом деле, большинство ИТ-директоров, которые начали внедрять IAM, понимают, что для успеха их инициатив они должны получить поддержку и помощь людей, не относящихся к ИТ. Доступно множество инструментов, которые не только упрощают IAM, но и делают его понятным для не ИТ-персонала. Но помните, что при использовании сторонних инструментов компания должна убедиться, что она получает то, за что платит. Например, пару лет назад поставщики IAM-решений находились в состоянии безумной консолидации. Это означало, что компания, в основном использующая продукты Windows и Microsoft, покупая IAM-решение у поставщика, который затем скупает Red Hat или Oracle, может обнаружить, что приобретенное ими решение стало бесполезным. (Чтобы узнать о безопасности в облаке, см. 5 функций безопасности Big Cloud для корпоративного использования.)

Хороший IAM также должен поддерживать идеальный баланс между безопасностью и предоставлением услуг. Для этого должна существовать надежная политика безопасности для управления всеми технологиями и процедурами.

Почему я?

Предоставление нужным людям нужного уровня доступа в нужное время действительно важно для бизнеса. Это именно то, что делает IAM, и при этом делает задачи менее трудоемкими, а операции - более эффективными. IAM также обеспечивает открытость и прозрачность, облегчая лидерам делегирование задач и создавая среду, в которой сотрудничество может процветать.