Какво предприятие трябва да знае за идентичността и управлението на достъпа (IAM)

Автор: Robert Simon
Дата На Създаване: 24 Юни 2021
Дата На Актуализиране: 24 Юни 2024
Anonim
30 глупых вопросов Product Manager [Карьера в IT]
Видео: 30 глупых вопросов Product Manager [Карьера в IT]

Съдържание



Източник: Andreus / Dreamstime.com

За вкъщи:

IAM предоставя на правилните хора правилното ниво на достъп в точното време - и това е наистина важно за бизнеса.

Управление на идентичността и достъпа (IAM) е крайъгълният камък на сигурността и сътрудничеството в мрежата и значението му в предприятието продължава да расте. С нарастването на регулациите и изискванията за спазване на изискванията като стандарта за сигурност на данните за индустрията на разплащателни карти и Закона за преносимостта и отчетността на здравното осигуряване (HIPAA), много предприятия разглеждат IAM по-внимателно от всякога. Проблемът е, че IAM може да бъде сложен за изпълнение и много предприятия не разбират напълно неговите предимства. Затова нека разгледаме.

Какво е управление на идентичността и достъпа?

IAM включва хората, технологиите, политиките и процесите, които помагат на ИТ специалистите да управляват и контролират цифрови идентичности и да определят как всеки има достъп до различни ресурси.


В реалния живот обаче това не е толкова просто, колкото звучи. Това е така, защото ИТ специалистите, работещи в дадено предприятие, трябва да се уверят, че те осигуряват правилното ниво на достъп на всеки служител, за да могат да изпълняват работата си правилно. Съществуват обаче твърде много рискове за сигурността, когато този процес се приема за даденост. Дайте на служителя твърде много свобода на достъп до какви видове документи, системи и платформи той може да има достъп и има вероятност документи, процеси и информация да попаднат в грешни ръце. (Прочетете повече за IAM и сигурността в управлението на идентичността и достъпа осигурява повишаване на сигурността в облака.)

Това е причината, поради която управлението на идентичността и достъпа се превърна в критичния за бизнеса процес, който е днес - и защо на практика той често е по-сложен, отколкото изглежда.

Какво прави управление на идентичността и достъпа?

Безопасно е да се каже, че целта на идентичността и управлението на достъпа е да се даде на правилните хора правилното ниво на достъп в точното време.


За тази цел дейностите на IAM могат да бъдат класифицирани в четири различни категории:

  • заверка
    Това включва две различни области: едната е управление на удостоверяването, а другата е управление на сесии. При управлението на автентификацията, потребителят дава на системата достатъчно идентификационни данни, за да получи достъп до системата или ресурс, например като влезе в услугата, използвайки потребителско име и парола. След като това е успешно, сесията се създава, която остава валидна, докато потребителят не се откаже или докато сесията не изтече или не бъде прекратена по други начини.

  • упълномощаване
    Упълномощаването е процесът, който определя дали потребителят има необходимите идентификационни данни за извършване на действие. Това се случва след удостоверяване и се управлява от набор от правила и роли. Най-простият начин за оторизиране на потребител и разрешаване на действие е чрез списъци за контрол на достъпа, където потребител или ресурс могат да извършват само действията, за които са получили разрешение за извършване.

  • Управление на потребители
    Това се отнася до начина, по който потребителските акаунти, пароли, разрешения и роли се управляват в IAM от момента на създаване на потребителски акаунт до неговото премахване или прекратяване. На практика повечето компании позволяват делегирана администрация на потребители, разпространявайки работата на IAM в съответните отдели, като същевременно поддържат някои функции централизирани с ИТ.Има и компании, които позволяват управление на потребителите на самообслужване, като например разрешаване на потребителя да променя собствената си парола, без да се налага да минава през ръководителя на отдела или в IT отдела.

  • Директории или централно потребителско хранилище
    Тук се съхранява цялата информация за самоличност. Централното потребителско хранилище е също това, което доставя данни за идентичност на други ресурси и проверява идентификационните данни, предоставени от различни потребители.

Изпълнение: Най-добри практики

В по-голямата си част, когато изграждате или внедрявате IAM във вашата организация, това помага да имате предвид как се възползва от компанията. Като имате предвид тези предимства, можете да внедрите по-здрава IAM инфраструктура, която е по-интуитивна и ефективна.

Ето някои предимства при внедряването на IAM системи:

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви


Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

  • Опростява нещата
    В голяма организация просто не можете да имате много системи за сигурност. IAM взема всички съществуващи данни и системи и ги обединява. Ето защо е важно, че при внедряването на IAM система първата стъпка е да се отбележи и прегледа всички данни, разпространени във всички отдели, за да се определи какво е релевантно. Например, когато IAM система е построена за първи път, Служител 1922 може да има записи по финанси (за заплати), HR (записи на служителите) и маркетинг (където той или тя работи). Това означава, че всички данни от всеки отдел, отнасящи се до Служител 1922 г., трябва да бъдат интегрирани в само една система.

  • Той спомага за възможното сътрудничество
    Най-хубавото в това да имате IAM е, че можете да зададете на хората да предоставят достъп, да установяват роли, да добавят членове в системата и дори да диктуват какво биха могли да правят тези хора с ресурсите, до които имат достъп.

  • Това прави операциите по-прозрачни
    Тъй като IAM е централизиран, всички потребители могат да видят съществуващите права и политики за достъп, както и какво се изисква от системите и хората, които участват. Може да ви даде история на това кой е получил достъп до какви ресурси от кого. Това прави одита полъх.

Изпълнение на IAM

Компаниите, които искат да внедрят IAM, трябва да преразгледат различните налични инструменти. И IAM не трябва да включва само IT отдела. Всъщност повечето CIO, които започнаха да прилагат IAM, осъзнават, че за да успеят техните инициативи, те трябва да получат подкрепата и помощта на хора извън ИТ. Налични са много инструменти, които не само опростяват IAM, но и го правят разбираем за не-ИТ персонал. Но не забравяйте, че използвайки инструменти на трети страни, една компания трябва да се погрижи да получи това, за което плаща. Например, преди няколко години доставчиците на решения на IAM изпаднаха в консолидация. Това означава, че компания, която използва до голяма степен продукти на Windows и Microsoft, купувайки IAM решение от доставчик, който след това се купува от Red Hat или Oracle, може да открие, че закупеното от тях решение е станало безполезно. (За да научите за сигурността в облака, вижте 5 големи облачни защитни функции за използване в предприятието.)

Добрият IAM също трябва да поддържа перфектния баланс между сигурността и доставката на услуги. За целта трябва да се въведе стабилна политика за сигурност, която да управлява всички технологии и процедури, които се движат напред.

Защо IAM?

Осигуряването на правилните хора на правилното ниво на достъп в подходящия момент е наистина важно за бизнеса. Точно това прави IAM и по този начин прави задачите по-малко трудоемки и операциите по-ефикасни. IAM също осигурява откритост и прозрачност, което улеснява лидерите при делегиране на задачи и създава среда, в която сътрудничеството може да процъфтява.