Mitä yrityksen on tiedettävä identiteetistä ja pääsynhallinnasta (IAM)

Kirjoittaja: Robert Simon
Luomispäivä: 24 Kesäkuu 2021
Päivityspäivä: 24 Kesäkuu 2024
Anonim
Mitä yrityksen on tiedettävä identiteetistä ja pääsynhallinnasta (IAM) - Tekniikka
Mitä yrityksen on tiedettävä identiteetistä ja pääsynhallinnasta (IAM) - Tekniikka

Sisältö



Lähde: Andreus / Dreamstime.com

Ottaa mukaan:

IAM antaa oikeille ihmisille oikean käyttöoikeustason oikeaan aikaan - ja se on todella tärkeää yritykselle.

Identiteetin ja käyttöoikeuksien hallinta (IAM) on Internetin turvallisuuden ja yhteistyön kulmakivi, ja sen merkitys yrityksessä kasvaa edelleen. Säännösten ja vaatimustenmukaisuusvaatimusten, kuten maksukorttiteollisuuden tietoturvastandardin ja sairausvakuutusten siirrettävyyttä ja vastuuvelvollisuutta koskevan lain (HIPAA) noustessa, monet yritykset tarkastelevat IAM: ta tarkemmin kuin koskaan. Ongelmana on, että IAM: n toteuttaminen voi olla hankalaa, ja monet yritykset eivät ymmärrä täysin sen etuja. Joten katsotaanpa.

Mikä on henkilöllisyyden ja pääsyn hallinta?

IAM sisältää ihmiset, tekniikat, politiikat ja prosessit, jotka auttavat IT-ammattilaisia ​​hallitsemaan ja hallitsemaan digitaalista identiteettiä ja määrittelemään kuinka kukin käyttää erilaisia ​​resursseja.


Todellisessa elämässä tämä ei kuitenkaan ole niin yksinkertaista kuin miltä se kuulostaa. Eli, koska yrityksessä työskentelevien IT-ammattilaisten on varmistettava, että he tarjoavat oikean pääsyn jokaiselle työntekijälle voidakseen suorittaa työnsä oikein. Tämän prosessin itsestään selvyyden vuoksi on kuitenkin aivan liian monia turvallisuusriskejä. Jätä työntekijälle liikaa liikkumavaraa millaisiin asiakirjoihin, järjestelmiin ja alustoihin hän voi päästä, ja on mahdollista, että asiakirjat, prosessit ja tiedot voivat joutua väärään käsiin. (Lue lisää IAM: sta ja tietoturvasta kohdasta Identity and Access Management tarjoaa Cloud Security Boost.)

Tästä syystä identiteetin ja pääsynhallinnasta on tullut nykypäivän liiketoimintakriittinen prosessi - ja miksi käytännössä se on usein monimutkaisempi kuin miltä näyttää.


Mitä henkilöllisyyden ja pääsynhallinta tekee?

On turvallista sanoa, että henkilöllisyyden ja pääsynhallinnan tavoitteena on antaa oikeille ihmisille oikea pääsutaso oikeaan aikaan.

Tätä varten IAM-toiminnot voidaan luokitella neljään eri luokkaan:

  • Authentication
    Tämä kattaa kaksi eri aluetta: toinen on todentamisen hallinta ja toinen on istunnon hallinta. Autentikoinnin hallinnassa käyttäjä antaa järjestelmälle riittävät valtuudet päästä järjestelmään tai resurssiin, esimerkiksi kirjautumalla palveluun käyttäjätunnuksella ja salasanalla. Kun tämä onnistuu, luodaan istunto, joka pysyy voimassa, kunnes käyttäjä kirjautuu ulos tai kunnes istunto loppuu tai se päättyy muilla tavoilla.

  • valtuutus
    Valtuutus on prosessi, joka määrittää, onko käyttäjällä tarvittavat valtuustiedot toiminnon suorittamiseksi. Tämä tapahtuu todentamisen jälkeen ja sitä ohjaa joukko sääntöjä ja rooleja. Yksinkertaisin tapa valtuuttaa käyttäjä ja sallia toiminto on käyttöoikeusluetteloiden avulla, joissa käyttäjä tai resurssi voi suorittaa vain ne toiminnot, joille on annettu lupa suorittaa.

  • Käyttäjien hallinta
    Tämä koskee sitä, miten käyttäjätilejä, salasanoja, käyttöoikeuksia ja roolit hallitaan IAM: ssä käyttäjätilin luomisesta siihen saakka, kunnes se poistetaan käytöstä tai lopetetaan. Käytännössä suurin osa yrityksistä sallii siirretyn käyttäjähallinnon, levittäen IAM-työtä asianomaisille osastoille pitäen samalla joitain toimintoja keskitettynä IT: n kanssa.On myös yrityksiä, jotka sallivat itsepalvelun käyttäjien hallinnan, esimerkiksi antavat käyttäjän muuttaa salasanansa tarvitsematta käydä osastonpäällikön tai tietotekniikan osaston läpi.

  • Hakemistot tai keskuskäyttäjävarasto
    Tällöin kaikki henkilöllisyystiedot tallennetaan. Keskuskäyttäjävarasto tarjoaa myös identiteettitietoja muihin resursseihin ja tarkistaa useiden käyttäjien lähettämät käyttöoikeustiedot.

Toteutus: Parhaat käytännöt

Suurimmaksi osaksi, kun rakennat tai toteutat IAM: ia organisaatiossasi, se auttaa pitämään mielessä, miten se hyödyttää yritystä. Pitämällä nämä edut mielessä voit toteuttaa entistä intuitiivisemman ja tehokkaamman IAM-infrastruktuurin.

Tässä on joitain etuja IAM-järjestelmien toteuttamisessa:

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi


Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

  • Se yksinkertaistaa asioita
    Isossa organisaatiossa sinulla ei yksinkertaisesti voi olla paljon turvajärjestelmiä paikallaan. IAM ottaa kaikki olemassa olevat tiedot ja järjestelmät yhteen ja koota ne yhteen. Siksi on tärkeää, että IAM-järjestelmää toteutettaessa ensimmäinen askel on ottaa huomioon ja tarkistaa kaikki tiedot, jotka on jaettu kaikille osastoille, tarkoituksenmukaisuuden määrittämiseksi. Esimerkiksi, kun IAM-järjestelmä rakennetaan ensimmäisen kerran, työntekijällä 1922 voi olla tietueita rahoituksesta (palkanlaskenta), henkilöstöhallinnosta (työntekijärekisterit) ja markkinoinnista (missä hän työskentelee). Tämä tarkoittaa, että työntekijöitä 1922 koskevat kunkin osaston kaikki tiedot on integroitava vain yhteen järjestelmään.

  • Se auttaa tekemään yhteistyöstä mahdollista
    Parasta IAM: n käytössä on, että voit määrittää ihmisille luvan myöntää käyttöoikeuksia, perustaa roolit, lisätä jäseniä järjestelmään ja jopa sanella, mitä nämä ihmiset voivat tehdä resurssien avulla, joita he voivat käyttää.

  • Se tekee toiminnasta avoimemman
    Koska IAM on keskitetty, kaikki käyttäjät näkevät voimassa olevat käyttöoikeudet ja käytännöt sekä sen, mitä järjestelmiltä ja mukana olevilta ihmisiltä vaaditaan. Se voi myös antaa sinulle historian siitä, kuka on saanut pääsyn mihin resursseihin kuka on. Tämä tekee tarkastamisesta helppoa.

Toteutetaan IAM

Yritysten, jotka haluavat toteuttaa IAM: n, on tarkistettava käytettävissä olevat eri työkalut. Ja IAM: n ei pitäisi osallistua vain IT-osastoon. Itse asiassa useimmat IAM: n käyttöönottoa aloittaneet CIO: t ymmärtävät, että aloitteidensa menestymiseksi heidän tulisi saada IT: n ulkopuolella olevien ihmisten tukea ja tukea. Saatavilla on paljon työkaluja, jotka eivät vain yksinkertaista IAM: ää, mutta tekevät sen myös ymmärrettäväksi muille kuin IT-henkilöstölle. Mutta muista, että käyttämällä kolmansien osapuolien työkaluja, yrityksen on varmistettava, että se saa mitä maksaa. Esimerkiksi muutama vuosi sitten IAM-ratkaisutoimittajat olivat konsolidoinnin vimmassa. Tämä tarkoitti, että suurelta osin Windows- ja Microsoft-tuotteita käyttävä yritys, joka ostaa IAM-ratkaisun myyjältä, jonka Red Hat tai Oracle sitten osti, saattaa huomata, että heidän ostamaansa ratkaisu on tullut arvoton. (Lisätietoja pilvipalvelun turvallisuudesta on ohjeaiheessa 5 Big Cloud -suojausominaisuutta yrityskäyttöön.)

Hyvän IAM: n tulisi myös ylläpitää täydellistä tasapainoa turvallisuuden ja palvelun toimituksen välillä. Tätä varten on oltava vakaa turvallisuuspolitiikka, jolla hallitaan kaikkea tekniikkaa ja menettelyjä eteenpäin.

Miksi IAM?

Oikeille ihmisille oikean tason pääsy oikeaan aikaan on todella tärkeää yritykselle. Se on tarkalleen mitä IAM tekee, ja näin tekemällä se tekee tehtävistä vähemmän aikaa vievää ja toimintaa tehokkaampaa. IAM tarjoaa myös avoimuutta ja läpinäkyvyyttä, mikä helpottaa johtajien tehtävien siirtämistä ja luo ympäristön, jossa yhteistyö voi menestyä.