Zarządzanie tożsamością i dostępem (IAM) to ogólny termin określający rozwiązania techniczne, procesy i zasady stosowane przez organizacje do zarządzania tożsamościami użytkowników i regulowania dostępu użytkowników do sieci korporacyjnej. Ogólnym celem IAM jest ochrona zasobów biznesowych poprzez zapewnienie, że tylko właściwi użytkownicy mają do nich dostęp we właściwych kontekstach. Podczas gdy słowo „użytkownik” może przywoływać obrazy ludzi siedzących przy komputerze lub patrzących na telefony komórkowe, nie wszyscy „użytkownicy” są ludźmi. Sprzęt komputerowy i urządzenia Internetu rzeczy (IoT) muszą się uwierzytelnić przed uzyskaniem dostępu do sieci. Aby działać, wiele aplikacji musi uwierzytelniać się w innych aplikacjach lub usługach, na przykład w aplikacjach, które wykonują wywołania interfejsu API. Niezależnie od tego, czy jest to człowiek, czy maszyna, system IAM przypisuje każdemu użytkownikowi unikalną tożsamość cyfrową. Tożsamość ta obejmuje nie tylko to, kim lub czym jest użytkownik, ale także poziomy dostępu do systemów i aplikacji. Ponieważ role użytkowników zazwyczaj zmieniają się w ciągu ich życia w organizacji, tożsamości cyfrowe nie są statyczne. Muszą być monitorowane, utrzymywane i zabezpieczane tak długo, jak długo użytkownik ma dostęp do sieci.
Komponenty IAM
W najprostszej postaci system IAM powinien obejmować: Zarządzanie hasłami Ponieważ ponad 80% udanych naruszeń danych jest spowodowanych słabymi lub złamanymi hasłami, zarządzanie hasłami jest sercem każdego systemu IAM. Wymagając użycia menedżera haseł, organizacje mogą ustanowić i egzekwować silne zabezpieczenia haseł w całej organizacji, takie jak używanie silnych i unikalnych haseł do wszystkich kont oraz zapewnienie bezpiecznego przechowywania haseł. . Kontrola dostępu oparta na rolach (RBAC) RBAC i zarządzanie hasłami można traktować jako głowę i szyję systemu IAM; bez jednego drugi nie może funkcjonować. Podczas gdy zarządzanie hasłami zapewnia bezpieczeństwo haseł użytkowników, RBAC kontroluje dostęp użytkowników. Dzięki RBAC administratorzy IT mogą ograniczać uprawnienia dostępu użytkowników w oparciu o rolę stacji roboczej i wymuszać dostęp z najniższymi uprawnieniami, co oznacza, że użytkownicy muszą mieć minimalny poziom dostępu absolutnie niezbędny do wykonywania swoich obowiązków zawodowych i nic więcej. Na przykład nie ma powodu, aby wszyscy mieli dostęp do platformy programistycznej organizacji; dostęp powinien być ograniczony do programistów i administratorów IT. W całej organizacji użytkownikom można przyznać dostęp tylko do odczytu do niektórych dokumentów, a innym pełne uprawnienia do edycji i usuwania. Uwierzytelnianie wieloskładnikowe (MFA) Gdy system lub aplikacja jest chroniona przez uwierzytelnianie wieloskładnikowe, użytkownik potrzebuje wielu czynników „uwierzytelniania”, aby się zalogować. Zazwyczaj jest to coś, co użytkownik zna, na przykład hasło lub kod PIN, a także coś, co posiada, na przykład brelok lub kod wysłany na jego urządzenie mobilne. lub coś, co jest częścią ciała użytkownika, na przykład odcisk palca. Zapewnia to dodatkowy poziom bezpieczeństwa w przypadku naruszenia hasła użytkownika; Cyberprzestępcy nie będą mogli się zalogować bez uwierzytelnienia drugiego czynnika. Pojedyncze logowanie (SSO) — opcjonalne Chociaż jednokrotne logowanie (SSO) nie jest wymagane w przypadku IAM, wiele systemów IAM zawiera tę funkcję. Pojedyncze logowanie umożliwia użytkownikom logowanie się do wielu stron internetowych lub aplikacji w chmurze przy użyciu jednego zestawu danych logowania. Logowanie jednokrotne jest oparte na sesji; Gdy użytkownik zaloguje się do SSO, nie musi logować się ponownie podczas tej sesji. Jednak nie wszystkie aplikacje obsługują SSO, a przynajmniej nie obsługują konkretnego protokołu SSO używanego przez organizację. Oznacza to, że pracownicy muszą śledzić hasła do witryn i aplikacji, które nie obsługują SSO lub ich konkretnej implementacji SSO.Korzyści z IAM
Najbardziej oczywistą zaletą solidnego rozwiązania IAM jest zwiększone bezpieczeństwo, szczególnie w świecie po pandemii, w którym praca zdalna jest normą, a nie wyjątkiem. Systemy IAM pozwalają administratorom IT kontrolować dostęp użytkowników, niezależnie od tego, gdzie pracownicy pracują lub z jakich urządzeń korzystają. Ponadto IAM umożliwia organizacjom przyznawanie dostępu do systemu użytkownikom spoza organizacji, takim jak partnerzy, kontrahenci i dostawcy, bez narażania bezpieczeństwa. Solidny system IAM:- Poprawia zgodność, wymagając od organizacji jasnego zdefiniowania zasad i procedur dostępu użytkowników, które są wymagane przez szereg mandatów dotyczących zgodności, w tym wytyczne HIPAA, Sarbanes-Oxley i NIST. Wiele rozwiązań IAM zapewnia narzędzia do audytu i raportowania zaprojektowane specjalnie na potrzeby audytów zgodności.
- Zapewnia dowód zgodności i należytej staranności w przypadku naruszenia organizacyjnego.
- Zmniejsza obciążenie działu pomocy technicznej, eliminując prośby o zresetowanie hasła i umożliwiając administratorom IT automatyzację wielu rutynowych zadań.
- Wprowadzaj innowacje, umożliwiając organizacjom bezpieczne rozszerzanie dostępu sieciowego do różnych aplikacji lokalnych i aplikacji SaaS.
- Poprawia produktywność, ułatwiając pracownikom dostęp do systemów potrzebnych do wykonywania pracy i eliminując potrzebę ręcznego śledzenia haseł.