Identitātes piekļuves pārvaldības (IAM) sistēma atvieglo elektroniskās identitātes pārvaldību. Ietvars ietver nepieciešamo tehnoloģiju, lai atbalstītu identitātes pārvaldību mākonī.

IAM tehnoloģiju var izmantot, lai automātiski iniciētu, tvertu, reģistrētu un pārvaldītu lietotāju identitātes un tām atbilstošās piekļuves atļaujas. Tas nodrošina, ka piekļuves privilēģijas tiek piešķirtas saskaņā ar politikas interpretāciju, nodrošinot, ka visas personas un pakalpojumi ir pareizi autentificēti un pilnvaroti piekļūt. Tā ir būtiska mākoņdrošības sastāvdaļa.

Kāpēc jums nepieciešama IAM programmatūra

Nepieciešamās biznesa datu plūsmas uzturēšana, vienlaikus pārvaldot piekļuvi, vienmēr ir prasījusi administratīvu uzmanību un līdz ar to arī daudz laika. Tā kā uzņēmuma IT vide nepārtraukti attīstās, pēdējā laikā izaicinājumi ir tikai palielinājušies graujošas tendences, piemēram, atnesiet savu ierīci (BYOD), mākoņdatošanu, mobilās lietojumprogrammas un arvien mobilākas darbaspēku.

Turklāt ir bijuši

instagram viewer
palielināti mākoņu drošības datu pārkāpumu gadījumi jo vairāk un vairāk ierīču un pakalpojumu tiek pārvaldīts nekā jebkad agrāk, ar dažādām saistītām prasībām piekļuves privilēģijām.

Tā kā darbiniekiem ir nepieciešams izsekot, veicot dažādas lomas organizācijā, ir vēl daudz izsekot, tāpēc kļūst grūtāk pārvaldīt identitātes un piekļuvi. Izplatīta problēma ir tā, ka privilēģijas tiek piešķirtas, mainoties darbinieka pienākumiem, bet piekļuves līmeņa eskalācija netiek atsaukta, kad tā vairs nav nepieciešama.

Šādā situācijā darbinieks iegūst pārmērīgu privilēģiju līmeni, iegūstot papildu piekļuvi informācijai, mainot lomas bez iepriekšējās atļaujas atsaukšanas. Tas ir pazīstams kā "privilēģiju slīdēšana".

Tas rada drošības risku divos dažādos veidos. Pirmkārt, darbinieks ar privilēģijām, kas pārsniedz nepieciešamo, var piekļūt lietojumprogrammām un datiem nesankcionētā un potenciāli nedrošā veidā. Otrkārt, ja uzbrucējs iegūst piekļuvi lietotāja kontam ar pārmērīgām privilēģijām, viņš var nodarīt lielāku kaitējumu, nekā paredzēts. Jebkurš no šiem scenārijiem var izraisīt datu zudumu vai zādzību.

Parasti privilēģiju uzkrāšana darbiniekam vai organizācijai maz noder. Labākajā gadījumā ir ērti, ja darbiniekam tiek lūgts veikt neparedzētus darbus. No otras puses, tas var ievērojami atvieglot uzbrucēja darbību uzņēmuma datu kompromitēšanai pārāk priviliģētu darbinieku dēļ.

Slikta piekļuves pārvaldība bieži noved pie tā, ka personas saglabā savas privilēģijas pēc tam, kad viņi vairs nav nodarbināti uzņēmumā.

Viens no galvenajiem ierobežojumiem ir tas, ka var būt grūti iegūt finansējumu IAM projektiem, jo ​​tie tieši nepalielina rentabilitāti vai funkcionalitāti. Tas notiek arī ar citām mākoņa drošības lietojumprogrammām, piemēram, ar Mākoņa drošības pozas pārvaldība (CSPM) programmatūra.

Tomēr šis intereses trūkums par drošību rada ievērojamus riskus atbilstībai un organizācijas vispārējai drošībai. Šīs nepareizas pārvaldības problēmas palielina turpmāka kaitējuma risku gan no ārējiem, gan iekšējiem draudiem.

Kas jāiekļauj IAM programmatūrā?

IAM risinājumiem ir jāautomatizē lietotāju identitātes un atbilstošo piekļuves atļauju iniciēšana, uztveršana, reģistrācija un pārvaldība. Produktos ir jāiekļauj centralizēts uzziņu pakalpojums, kas paplašinās, uzņēmumam augot. Šis centrālais direktorijs novērš akreditācijas datu nejaušu pieteikšanos failos un līmlapiņās, kad darbinieki mēģina augšupielādēt vairākas paroles dažādās sistēmās.

Tāpēc IAM programmatūrai ir jāatvieglo lietotāja nodrošināšana un konta iestatīšana. Produktam ir jāsamazina nepieciešamais laiks, izmantojot kontrolētu darbplūsmu, kas samazina kļūdas un iespējamu ļaunprātīgu izmantošanu, vienlaikus nodrošinot automatizētu uzskaiti. IAM programmatūrai arī jāļauj administratoriem skatīt un nekavējoties mainīt piekļuves tiesības.

Lai automātiski apstrādātu piekļuves pieprasījumus, piekļuves tiesību/privilēģiju sistēmai centrālajā direktorijā ir automātiski jāatbilst darbinieku amata nosaukumam, atrašanās vietai un uzņēmuma vienības ID. Šie informācijas biti palīdz klasificēt piekļuves pieprasījumus atbilstoši esošajiem darbinieku amatiem.

Atkarībā no darbinieka dažas tiesības var būt raksturīgas viņa lomai un nodrošinātas automātiski, savukārt citas var tikt atļautas pēc pieprasījuma. Dažos gadījumos sistēmai var būt nepieciešami daži piekļuves labojumi, savukārt citi pieprasījumi var tikt noraidīti pavisam, izņemot atteikšanās gadījumu. Tomēr IAM sistēmai visas variācijas jāapstrādā automātiski un atbilstoši.

IAM programmatūrai ir jāizveido darbplūsmas piekļuves pieprasījumu pārvaldībai ar iespēju veikt vairākus pārskatīšanas posmus ar apstiprināšanas prasībām katram pieprasījumam. Šis mehānisms var atvieglot dažādu riskam atbilstošu pārskatīšanas procesu izveidi augstāka līmeņa piekļuvei un esošo tiesību pārskatīšanu, lai novērstu privilēģiju slēpšanu.

Kādi ir daži populāri IAM pakalpojumu sniedzēji?

Dell One Identity Manager apvieno vieglu uzstādīšanu, konfigurēšanu un lietošanu. Sistēma ir savietojama ar Oracle un Microsoft SQL datu bāzes sistēmām. Pēc Dell teiktā, pašapkalpošanās produkts ir tik vienkārši lietojams, ka darbinieki var pārvaldīt visus IAM dzīves cikla posmus, neprasot IT nodaļas palīdzību. Produktu klāstā ir arī Cloud Access Manager, kas nodrošina vienas pierakstīšanās iespējas dažādiem tīmekļa lietojumprogrammu piekļuves scenārijiem.

BIG-IP piekļuves politikas pārvaldnieks no F5 Networks augstu vērtē pakalpojumus un atbalstu. Programmatūra ir daļa no BIG-IP daudzslāņu komutācijas sistēmas, kas ir pieejama ierīcē un virtualizētajās sistēmās. Politikas pārvaldnieks ļauj piekļūt HTTPS, izmantojot visas tīmekļa pārlūkprogrammas, ietaupot laiku darbstaciju konfigurēšanai.

Tools4ever SSRM (pašapkalpošanās paroles atiestatīšanas pārvaldība), ir augsti novērtēts par vienkāršu uzstādīšanu, konfigurēšanu, administrēšanu un apkalpošanu. Šis rīks ļauj administratoriem izveidot savu "Aizmirsu paroli" saiti lietotājiem un norādīt drošības jautājumu skaitu. Ir pierādīts, ka šis pašapkalpošanās paroles rīks samazina paroles atiestatīšanas zvanu nepieciešamību par līdz pat 90 procentiem.

IBM drošības identitātes pārvaldnieks ir izstrādāts tā, lai tas būtu ātri un vienkārši ieviešams un saderīgs ar citiem produktiem. Programmatūra atbalsta Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux un IBM AIX un visizplatītākās operētājsistēmas, e-pasta sistēmas, ERP sistēmas un mākoņa lietojumprogrammas, piemēram, Salesforce.com.

Iekļautais rīku komplekts vienkāršo pielāgotu lietojumprogrammu integrāciju. Lietotāja privilēģiju izveide un modificēšana tiek automatizēta, izmantojot uz noteikumiem balstītu sistēmu. Piekļuves tiesības var pievienot vai noņemt atsevišķiem lietotājiem, pamatojoties uz izmaiņām biznesa funkcijās automātiski. Tā var arī piemērot atļaujas grupām.

Ir vērts pieminēt, ka dažās mākoņu drošības programmās ir iekļautas IAM tehnoloģijas. Tie ietver Mākoņpiekļuves drošības brokeri (CASB) kas tiek nodrošināti ar akreditācijas datu piešķiršanu un pieteikšanos autentifikācijai, kā arī profila izveidi un marķieri.

Vai IAM lietojumprogrammas ir piemērotas jums?

Slikti kontrolēti IAM procesi var izraisīt konfidenciālas informācijas noplūdi un neatbilstības gadījumus.

Piemēram, pieņemsim, ka jūsu organizācija tika pārbaudīta un jūs neesat pierādījis, ka jūsu organizācijas dati nepastāv ļaunprātīgas izmantošanas riskam. Tādā gadījumā revīzijas iestāde var jums uzlikt naudas sodu, kas ilgtermiņā var jums izmaksāt daudz naudas. Turklāt faktisks uzbrukums jūsu uzņēmumam, kas izmantoja sliktu IAM, radīs reālu kaitējumu jums un jūsu klientiem.

Lai gan drošības prasības dažādiem uzņēmumiem atšķiras, jums ir jānodrošina sava uzņēmuma un klienta datu aizsardzība pret noplūdēm. Galu galā jūsu klienti uztic savu informāciju jums, zinot, ka jūs to pasargāsit no ārējiem draudiem.

Tomēr viena lieta ir garantēta: ieguldījumi IAM programmatūrā pasargās jūs no iekšējās informācijas apdraudējumiem un privātuma pārkāpumiem — ilgtermiņā ietaupot naudu un apgrūtinājumus.

Kas ir mākoņa darba slodzes aizsardzības platforma?

Lasiet Tālāk

DalītiesČivinātDalītiesE-pasts

Saistītās tēmas

  • Drošība
  • Kiberdrošība

Par autoru

Aleksejs Zahorskis (Publicēti 9 raksti)

Aleksejs ir MUO drošības satura autors. Viņš nāk no militārās vides, kur ieguva aizraušanos ar kiberdrošību un elektronisko karu.

Vairāk no Alekseja Zahorska

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu