Mit kell a vállalkozásnak tudnia az identitásról és a hozzáférés-kezelésről (IAM)

Szerző: Robert Simon
A Teremtés Dátuma: 24 Június 2021
Frissítés Dátuma: 24 Június 2024
Anonim
Mit kell a vállalkozásnak tudnia az identitásról és a hozzáférés-kezelésről (IAM) - Technológia
Mit kell a vállalkozásnak tudnia az identitásról és a hozzáférés-kezelésről (IAM) - Technológia

Tartalom



Forrás: Andreus / Dreamstime.com

Elvitel:

Az IAM biztosítja a megfelelő emberek számára a megfelelő szintű hozzáférést a megfelelő időben - és ez az üzleti élet szempontjából nagyon fontos.

Az identitás és a hozzáférés-kezelés (IAM) a biztonság és az együttműködés sarokköve az interneten, és fontossága a vállalkozásban tovább növekszik. A szabályozások és a megfelelési követelmények - például a fizetési kártyák iparának adatbiztonsági szabványa és az egészségbiztosítás hordozhatóságáról és elszámoltathatóságáról szóló törvény (HIPAA) - emelkedésével számos vállalkozás, mint valaha, közelebbről vizsgálja az IAM-t. A probléma az, hogy az IAM bonyolult végrehajtása nehézkes lehet, és sok vállalkozás nem érti teljesen annak előnyeit. Vessen egy pillantást.


Mi az identitás és a hozzáférés-kezelés?

Az IAM bevonja azokat az embereket, technológiákat, politikákat és folyamatokat, amelyek segítenek az informatikai szakembereknek a digitális identitások kezelésében és irányításában, és meghatározzák, hogy az egyes felhasználók hogyan érik el a különböző erőforrásokat.

A való életben azonban ez nem olyan egyszerű, mint amilyennek hangzik. Ez azért van, mert a vállalkozásban dolgozó IT szakembereknek gondoskodniuk kell arról, hogy minden alkalmazottnak megfelelő szintű hozzáférést biztosítsanak, hogy megfelelő módon elvégezzék munkájukat. Ugyanakkor éppen túl sok biztonsági kockázat van jelen, ha ezt a folyamatot magától értetődőnek tekintik. Túl sok mozgásteret hagy a munkavállalónak abban, hogy milyen típusú dokumentumokhoz, rendszerekhez és platformokhoz férhet hozzá, és van esély arra, hogy a dokumentumok, folyamatok és információk rossz kezekbe kerülhetnek. (Tudjon meg többet az IAM-ről és a biztonságról az Identitás és hozzáférés-kezelés című részben.


Ez az oka annak, hogy az identitás- és hozzáféréskezelés váltak a mai üzleti életkritikus folyamatokká, és miért a gyakorlatban gyakran bonyolultabb, mint amilyennek látszik.

Mit csinál az identitás és a hozzáférés-kezelés?

Nyugodtan mondhatjuk, hogy az identitás és a hozzáférés-kezelés célja az, hogy a megfelelő embereknek megfelelő szintű hozzáférést biztosítsunk a megfelelő időben.

E célból az IAM tevékenységeit négy különféle kategóriába lehet sorolni:

  • Hitelesítés
    Ez két különféle területet érint: az egyik a hitelesítés menedzselése, a másik a munkamenet menedzsment. A hitelesítés kezelésében a felhasználó elegendő hitelesítő adatot ad a rendszernek ahhoz, hogy hozzáférjen a rendszerhez vagy egy erőforráshoz, például bejelentkezzen a szolgáltatásba felhasználónév és jelszó segítségével. Miután ez sikeres, létrejön egy munkamenet, amely addig marad érvényben, amíg a felhasználó kijelentkezik, vagy amíg a munkamenet le nem jár, vagy más módon nem fejeződik be.

  • meghatalmazás
    A hitelesítés az a folyamat, amely meghatározza, hogy a felhasználó rendelkezik-e a művelet végrehajtásához szükséges hitelesítő adatokkal. Ez a hitelesítés után történik, és egy sor szabály és szerep vezérli. A felhasználó felhatalmazása és a művelet engedélyezésének legegyszerűbb módja a hozzáférés-vezérlési listák révén, ahol a felhasználó vagy az erőforrás csak azokat a műveleteket hajthatja végre, amelyek elvégzéséhez engedélyt kaptak.

  • Felhasználói menedzsment
    Ez arra vonatkozik, hogy a felhasználói fiókokat, jelszavakat, engedélyeket és szerepeket miként kezelik az IAM-ben, a felhasználói fiók létrehozásának időpontjától a tartalék leállításáig vagy megszüntetéséig. A gyakorlatban a legtöbb vállalat lehetővé teszi a felhatalmazáson alapuló felhasználói adminisztrációt, és az IAM munkáját az érintett szervezeti egységekre terjeszti, miközben egyes funkciókat az IT-vel központosítva tart.Vannak olyan vállalatok, amelyek lehetővé teszik az önkiszolgáló felhasználói kezelést, például lehetővé teszik a felhasználó számára, hogy megváltoztassa saját jelszavát anélkül, hogy át kellene mennie az osztályvezetőn vagy az informatikai osztályon.

  • Könyvtárak vagy központi felhasználói adattár
    Itt tárolják az összes identitási információt. A központi felhasználói adattár az a személyazonosító adat, amely más forrásokhoz továbbítja, és ellenőrzi a különféle felhasználók által benyújtott hitelesítő adatokat.

Végrehajtás: legjobb gyakorlatok

Leginkább, amikor az IAM-et építi fel vagy hajtja végre a szervezetében, segít szem előtt tartani, hogy az milyen előnyökkel jár a vállalat számára. Ha ezeket az előnyöket szem előtt tartja, akkor egy intuitív és hatékonyabb IAM infrastruktúrát hozhat létre.

Íme néhány előnye az IAM rendszerek megvalósításának:

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül


Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

  • Egyszerűsíti a dolgokat
    Egy nagy szervezetben egyszerűen nem létezik sok biztonsági rendszer a helyén. Az IAM átveszi az összes létező adatot és rendszert, és összerakja azokat. Ezért fontos, hogy az IAM-rendszer végrehajtásakor az első lépés az, hogy tudomásul veszi és felülvizsgálja az összes részlegenként elosztott összes adatot, hogy meghatározzák a releváns információkat. Például, amikor először építenek egy IAM rendszert, az 1922-es alkalmazottnak nyilvántartásai lehetnek pénzügyi (bérszámfejtési), HR (munkavállalói nyilvántartások) és marketing (ahol dolgozik) számára. Ez azt jelenti, hogy az egyes osztályok minden, az 1922-es alkalmazottra vonatkozó adatát egyetlen rendszerbe kell integrálni.

  • Ez elősegíti az együttműködést
    A legjobb dolog az IAM használatában az, hogy az embereket hozzárendelheti hozzáférés megadásához, szerepek létrehozásához, tagok felvételéhez a rendszerhez, és még diktálhatja, hogy mit tehetnek ezek az emberek az elérhető erőforrásokkal.

  • Átláthatóbbá teszi a műveleteket
    Mivel az IAM központosított, minden felhasználó láthatja a hozzáférési jogokat és a házirendeket, valamint azt, hogy mi szükséges a rendszerekhez és az érintett emberekhez. Ezenkívül előzményt adhat arról is, hogy kinek adtak hozzáférést az erőforrásokhoz. Ez megkönnyíti az ellenőrzést.

Az IAM végrehajtása

Az IAM megvalósítását célzó vállalatoknak felül kell vizsgálniuk a rendelkezésre álló különféle eszközöket. Az IAM-nak nem szabad csak az informatikai osztályt bevonnia. Valójában a legtöbb CIO, aki elkezdte az IAM megvalósítását, rájön, hogy kezdeményezéseik sikere érdekében meg kell kapniuk az IT-n kívüli emberek támogatását és segítségét. Rengeteg eszköz áll rendelkezésre, amelyek nemcsak egyszerűsítik az IAM-ot, hanem érthetővé teszik a nem informatikai személyzet számára is. De ne feledje, hogy a harmadik féltől származó eszközök használatával a vállalatnak gondoskodnia kell arról, hogy megszerezze azt, amit fizet. Például néhány évvel ezelőtt az IAM megoldások szolgáltatói konszolidációs őrületben voltak. Ez azt jelentette, hogy egy nagyrészt Windows és Microsoft termékeket használó cég, amely IAM-megoldást vásárol egy szállítótól, amelyet a Red Hat vagy az Oracle vásárolt fel, azt tapasztalhatja, hogy a megvásárolt megoldás értéktelenné vált. (A felhő biztonságáról további információt az 5 Big Cloud biztonsági szolgáltatás vállalati használatra című részében talál.)

A jó IAM-nak meg kell őriznie a tökéletes egyensúlyt a biztonság és a szolgáltatás nyújtása között. Ehhez szilárd biztonsági politikára van szükség, amely irányítja az összes technológiát és eljárást az előrehaladáshoz.

Miért az IAM?

A vállalkozás számára nagyon fontos a megfelelő emberek számára a megfelelő szintű hozzáférés biztosítása a megfelelő időben. Pontosan az, amit az IAM csinál, és ennek során kevesebb időigényes feladatot és hatékonyabbá teszi a műveleteket. Az IAM nyitást és átláthatóságot is biztosít, megkönnyítve a vezetők számára a feladatok átruházását, és olyan környezetet teremtve, ahol az együttműködés sikeres lehet.