Kaj podjetje mora vedeti o upravljanju identitete in dostopa (IAM)

Avtor: Robert Simon
Datum Ustvarjanja: 24 Junij 2021
Datum Posodobitve: 24 Junij 2024
Anonim
97% Owned: How is Money Created | Documentary Film
Video.: 97% Owned: How is Money Created | Documentary Film

Vsebina



Vir: Andreus / Dreamstime.com

Odvzem:

IAM daje pravi ljudem pravo raven dostopa ob pravem času - in to je resnično pomembno za podjetja.

Upravljanje identitete in dostopa (IAM) je temelj varnosti in sodelovanja na spletu, njegov pomen v podjetju pa še naprej raste. Z naraščanjem predpisov in zahtev glede skladnosti, kot sta varnostni standard za podatke o industriji plačilnih kartic in zakon o prenosljivosti in odgovornosti o zdravstvenem zavarovanju (HIPAA), veliko podjetij gleda na IAM podrobneje kot kdaj koli prej. Težava je v tem, da je IAM lahko težaven pri izvajanju, zato mnoga podjetja ne razumejo njegovih prednosti. Pa si poglejmo.

Kaj je upravljanje identitete in dostopa?

IAM vključuje ljudi, tehnologije, politike in procese, ki IT strokovnjakom pomagajo upravljati in nadzorovati digitalno identiteto ter določajo, kako vsakdo dostopa do različnih virov.

V resničnem življenju pa to ni tako preprosto, kot se sliši. To je zato, ker IT strokovnjaki, ki delajo v podjetju, morajo poskrbeti, da vsem zaposlenim zagotavljajo pravo raven dostopa, da lahko pravilno opravlja svoje delo. Vendar pa je preveč tveganj, povezanih z varnostjo, ko ta postopek jemljemo kot samoumevno. Zaposlenemu dajte dovolj prostora za dostop do vrst dokumentov, sistemov in platform, do katerih lahko dostopa, in obstaja možnost, da bi lahko dokumenti, procesi in informacije padli v napačne roke. (Preberite več o IAM in varnosti pri upravljanju identitete in dostopa. Zagotavlja izboljšanje varnosti v oblaku.)


To je razlog, da je upravljanje identitete in dostopa postalo poslovno kritičen proces, kakršen je danes - in zakaj je v praksi pogosto bolj zapleten, kot se zdi.

Kaj počne upravljanje identitete in dostopa?

Brez dvoma lahko rečemo, da je cilj upravljanja identitete in dostopa pravim ljudem zagotoviti pravo raven dostopa ob pravem času.

V ta namen se lahko dejavnosti IAM razvrstijo v štiri različne kategorije:

  • Preverjanje pristnosti
    To vključuje dve različni področji: eno je upravljanje avtentikacije in drugo upravljanje sej. V upravljanju avtentikacije uporabnik daje sistemu dovolj poverilnic za dostop do sistema ali vira, na primer s prijavo v storitev z uporabniškim imenom in geslom. Ko je to uspešno, seja ustvari, ki ostane veljavna, dokler se uporabnik ne odjavi ali dokler se seja ne izteče ali ne prekine na druge načine.

  • Pooblastilo
    Pooblastitev je postopek, ki določa, ali ima uporabnik potrebne poverilnice za izvedbo dejanja. To se zgodi po pristnosti in ureja niz pravil in vlog. Najpreprostejši način avtoriziranja uporabnika in dovolitev dejanja je s seznami nadzora dostopa, kjer lahko uporabnik ali vir izvajajo samo dejanja, za katera jim je dovoljeno izvesti.

  • Upravljanje uporabnikov
    To se nanaša na način upravljanja z uporabniškimi računi, gesli, dovoljenji in vlogami v IAM-u od trenutka, ko je uporabniški račun ustvarjen, do njegove odobritve ali prenehanja. V praksi večina podjetij omogoča delegirano upravljanje uporabnikov, tako da delo IAM širijo na zadevne oddelke, hkrati pa ohranjajo nekatere funkcije centralizirano z IT.Obstajajo tudi podjetja, ki omogočajo upravljanje uporabnikov samopostrežnih storitev, na primer dovolijo uporabniku, da spremeni lastno geslo, ne da bi moral iti preko vodje oddelka ali v IT-oddelek.

  • Imeniki ali centralno uporabniško skladišče
    Tu so shranjeni vsi podatki o identiteti. Osrednje uporabniško skladišče je tudi tisto, kar posreduje identitetne podatke drugim virom in preverja poverilnice različnih uporabnikov.

Izvajanje: najboljše prakse

Ko gradite ali izvajate IAM v svoji organizaciji, večinoma pomaga upoštevati, kako koristi podjetju. Če upoštevate te prednosti, lahko implementirate robustnejšo IAM infrastrukturo, ki je bolj intuitivna in učinkovita.


Tu je nekaj prednosti pri izvajanju sistemov IAM:

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje


Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

  • Poenostavlja stvari
    V veliki organizaciji preprosto ne morete imeti veliko varnostnih sistemov. IAM prevzame vse obstoječe podatke in sisteme ter vse to združi. Zato je pomembno, da je pri uvedbi sistema IAM prvi korak upoštevanje in pregled vseh podatkov, razporejenih po vseh oddelkih, da bi ugotovili, kaj je pomembno. Na primer, ko se prvič zgradi sistem IAM, ima zaposleni 1922 zapise o financah (za izplačilo plač), kadrovski službi (evidenca zaposlenih) in trženju (kjer dela). To pomeni, da je treba vse podatke iz vsakega oddelka, ki se nanašajo na zaposlenega 1922, vključiti v samo en sistem.

  • Pomaga pri omogočanju sodelovanja
    Najboljša stvar pri IAM je, da lahko dodelite ljudem, da jim odobrijo dostop, vzpostavijo vloge, dodajo člane v sistem in celo narekujejo, kaj bi ti ljudje lahko naredili z viri, do katerih imajo dostop.

  • Zaradi tega so operacije preglednejše
    Ker je IAM centraliziran, lahko vsi uporabniki vidijo veljavne pravice dostopa in politike ter podatke, ki se zahtevajo od sistemov in ljudi, ki jih to zadeva. Prav tako lahko dobite zgodovino o tem, kdo je imel dostop do virov. Zaradi tega je revizija lahka.

Izvajanje IAM

Podjetja, ki želijo uvesti IAM, morajo pregledati različna orodja, ki so na voljo. In IAM ne sme vključevati samo IT-oddelka. Pravzaprav večina CIO-jev, ki so začeli izvajati IAM, zaveda, da bi morali za uspeh svojih pobud dobiti podporo in pomoč ljudi zunaj IT-ja. Na voljo je veliko orodij, ki ne samo poenostavijo IAM, ampak tudi postanejo razumljiva osebju, ki ni IT. Ne pozabite pa, da mora podjetje pri uporabi orodij drugih proizvajalcev poskrbeti za svoje zaslužke. Na primer, pred nekaj leti so se ponudniki rešitev IAM znašli v konsolidaciji. To je pomenilo, da bo podjetje, ki v veliki meri uporablja izdelke Windows in Microsoft in kupuje rešitev IAM pri prodajalcu, ki ga nato Red Hat ali Oracle kupi, morda ugotovilo, da je rešitev, ki so jo kupili, postala brez vrednosti. (Če želite izvedeti več o varnosti v oblaku, glejte 5 velikih varnostnih funkcij v oblaku za uporabo v podjetju.)

Dober IAM mora vzdrževati tudi popolno ravnovesje med varnostjo in zagotavljanjem storitev. Da bi to naredili, mora biti vzpostavljena trdna varnostna politika, ki bo urejala vse tehnologije in postopke naprej.

Zakaj IAM?

Zagotavljanje pravih ljudi ustrezne ravni dostopa ob pravem času je resnično pomembno za podjetje. To je točno tisto, kar počne IAM, in s tem naloge naredi manj zamudne in operacije učinkovitejše. IAM zagotavlja tudi odprtost in preglednost, kar voditeljem olajša prenos nalog in ustvarjanje okolja, v katerem lahko uspešno napreduje sodelovanje.