Co podnik potřebuje vědět o řízení identity a přístupu (IAM)

Autor: Robert Simon
Datum Vytvoření: 24 Červen 2021
Datum Aktualizace: 24 Červen 2024
Anonim
Co podnik potřebuje vědět o řízení identity a přístupu (IAM) - Technologie
Co podnik potřebuje vědět o řízení identity a přístupu (IAM) - Technologie

Obsah



Zdroj: Andreus / Dreamstime.com

Odnést:

IAM poskytuje správným lidem správnou úroveň přístupu ve správný čas - a to je opravdu důležité pro podnikání.

Správa identit a přístupu (IAM) je základním kamenem bezpečnosti a spolupráce na webu a její význam v podnikání stále roste. Se vzrůstajícími požadavky na regulaci a požadavky na dodržování předpisů, jako je standard pro bezpečnost údajů o platebních kartách a zákon o přenositelnosti a odpovědnosti ve zdravotním pojištění (HIPAA), se na IAM dívá spousta podniků blíže než kdy předtím. Problém je v tom, že IAM může být obtížné implementovat a mnoho podniků zcela nerozumí jeho výhodám. Tak se pojďme podívat.

Co je to Správa identit a přístupu?

IAM zahrnuje lidi, technologie, zásady a procesy, které pomáhají odborníkům v oblasti IT spravovat a řídit digitální identity a určovat, jak každý přistupuje k různým zdrojům.


Ve skutečnosti to však není tak jednoduché, jak to zní. Je to proto, že odborníci v oblasti IT pracující v podniku se musí ujistit, že každému zaměstnanci poskytují správnou úroveň přístupu, aby mohli řádně vykonávat svou práci. Pokud je tento proces považován za samozřejmost, je zde však příliš mnoho bezpečnostních rizik. Zaměřte zaměstnance příliš na to, jaké typy dokumentů, systémů a platforem má přístup, a existuje šance, že dokumenty, procesy a informace by mohly spadnout do nesprávných rukou. (Přečtěte si další informace o IAM a zabezpečení v Správa identit a přístupu. Poskytuje Cloud Security Boost.)

To je důvod, proč se řízení identity a přístupu stalo obchodně kritickým procesem, jakým je dnes - a proč je v praxi jeho často komplikovanější, než se zdá.

Co dělá správa identity a přístupu?

Je bezpečné říci, že cílem správy identity a přístupu je dát správným lidem správnou úroveň přístupu ve správný čas.


Za tímto účelem lze činnosti IAM rozdělit do čtyř různých kategorií:

  • Ověřování
    To zahrnuje dvě různé oblasti: jedna je správa autentizace a druhá je správa relací. Při správě autentizace uživatel dává systému dostatečná pověření k přístupu do systému nebo zdroje, například přihlášením se do služby pomocí uživatelského jména a hesla. Jakmile je toto úspěšné, je vytvořena relace, která zůstává platná, dokud se uživatel neodhlásí nebo dokud se relace nevyprší nebo není ukončena jinými způsoby.

  • Povolení
    Autorizace je proces, který určuje, zda má uživatel potřebná pověření k provedení akce. K tomu dochází po ověření a řídí se sadou pravidel a rolí. Nejjednodušší způsob, jak autorizovat uživatele a povolit akci, je prostřednictvím seznamů řízení přístupu, kde uživatel nebo prostředek může provádět pouze akce, kterým bylo uděleno oprávnění k provedení.

  • správa uživatelů
    To se týká způsobu, jakým jsou uživatelské účty, hesla, oprávnění a role spravovány v IAM od okamžiku vytvoření uživatelského účtu až do jeho zrušení nebo ukončení. V praxi většina společností umožňuje delegovanou správu uživatelů, rozšiřuje práci IAM do příslušných oddělení a zároveň udržuje některé funkce centralizované s IT.Existují také společnosti, které umožňují samoobslužnou správu uživatelů, například umožňují uživateli měnit své vlastní heslo, aniž by museli procházet vedoucím oddělení nebo IT oddělením.

  • Adresáře nebo centrální uživatelské úložiště
    Zde jsou uloženy všechny informace o identitě. Centrální úložiště uživatelů je také to, co doručuje identifikační data do jiných zdrojů a ověřuje pověření předložená různými uživateli.

Implementace: Osvědčené postupy

Při vytváření nebo implementaci IAM ve vaší organizaci z velké části pomáhá mít na paměti, jak to prospěje společnosti. Při zohlednění těchto výhod můžete implementovat robustnější infrastrukturu IAM, která je intuitivnější a efektivnější.

Zde jsou některé výhody implementace systémů IAM:

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života


Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

  • Zjednodušuje to věci
    Ve velké organizaci jednoduše nemůžete mít zavedeno mnoho bezpečnostních systémů. IAM vezme všechna existující data a systémy a dá je dohromady. Proto je důležité, aby při implementaci systému IAM bylo prvním krokem zaznamenání a kontrola všech dat distribuovaných napříč všemi odděleními, aby se určilo, co je relevantní. Například při prvním vybudování systému IAM může mít zaměstnanec 1922 záznamy ve financích (pro výplatní listiny), HR (záznamy o zaměstnancích) a marketingu (kde pracuje). To znamená, že všechna data z každého oddělení týkající se zaměstnance 1922 musí být integrována do jediného systému.

  • Pomáhá umožnit spolupráci
    Nejlepší věc, která se týká IAM, je, že můžete lidem přiřadit přístup, založit role, přidat členy do systému a dokonce diktovat, co tito lidé mohou udělat se zdroji, ke kterým mají přístup.

  • Díky tomu jsou operace transparentnější
    Protože je IAM centralizovaná, všichni uživatelé mohou vidět zavedená přístupová práva a politiky, jakož i to, co se vyžaduje od příslušných systémů a zúčastněných lidí. Může vám také poskytnout historii toho, kdo dostal přístup ke kterým zdrojům. Díky tomu je auditování hračkou.

Provádění IAM

Společnosti, které chtějí implementovat IAM, musí zkontrolovat různé dostupné nástroje. A IAM by neměla zahrnovat pouze IT oddělení. Ve skutečnosti většina CIO, kteří začali implementovat IAM, si uvědomuje, že aby jejich iniciativy uspěly, měly by získat podporu a pomoc lidem mimo IT. Existuje mnoho nástrojů, které nejen zjednodušují IAM, ale také činí srozumitelné pro pracovníky, kteří nejsou IT. Nezapomeňte však, že při používání nástrojů třetích stran musí společnost zajistit, aby získala to, co platí. Například před několika lety byli poskytovatelé řešení IAM v konsolidačním šílenství. To znamenalo, že společnost používající produkty Windows a Microsoft kupující řešení IAM od dodavatele, který si poté koupí společnost Red Hat nebo Oracle, může zjistit, že řešení, které si zakoupili, se stalo bezcenné. (Chcete-li se dozvědět více o zabezpečení v cloudu, přečtěte si 5 bezpečnostních funkcí Big Cloud pro podnikové použití.)

Dobrý IAM by také měl udržovat dokonalou rovnováhu mezi zabezpečením a poskytováním služeb. Aby toho bylo možné dosáhnout, musí být zavedena pevná bezpečnostní politika, která řídí všechny technologie a postupy, které postupují vpřed.

Proč IAM?

Dávat správným lidem správnou úroveň přístupu ve správný čas je pro firmu opravdu důležité. To je přesně to, co IAM dělá, a tím činí úkoly méně časově náročnými a operace efektivnější. IAM také poskytuje otevřenost a průhlednost, což usnadňuje vedoucím delegovat úkoly a vytvářet prostředí, ve kterém může spolupráce prospívat.