Què necessita conèixer l'empresa sobre la identitat i la gestió d'accés (IAM)

Autora: Robert Simon
Data De La Creació: 24 Juny 2021
Data D’Actualització: 24 Juny 2024
Anonim
Què necessita conèixer l'empresa sobre la identitat i la gestió d'accés (IAM) - Tecnologia
Què necessita conèixer l'empresa sobre la identitat i la gestió d'accés (IAM) - Tecnologia

Content



Font: Andreus / Dreamstime.com

Emportar:

IAM proporciona a les persones adequades el nivell d'accés adequat en el moment adequat, i això és realment important per a les empreses.

La gestió de la identitat i l'accés (IAM) és la pedra angular de la seguretat i la col·laboració a la xarxa, i la seva importància en l'empresa continua creixent. Amb l’augment de les regulacions i els requisits de compliment, com ara la Norma de seguretat de les dades de la indústria de les targetes de pagament i la Llei de rendibilitat i rendició de comptes de l’assegurança mèdica (HIPAA), moltes empreses contemplen l’AMI amb més deteniment que mai. El problema és que IAM pot ser difícil d’implementar, i moltes empreses no entenen plenament els seus beneficis. Per tant, fem una ullada.

Què és la identitat i la gestió d’accés?

IAM implica les persones, tecnologies, polítiques i processos que ajuden els professionals de les TI a gestionar i controlar les identitats digitals i especificar com cadascun accedeix a diferents recursos.


A la vida real, però, no és tan senzill com sembla. Això és degut a que els professionals de les TI que treballen en una empresa han d’assegurar-se que ofereixen a tots els empleats el nivell adequat d’accés perquè pugui exercir la seva feina adequadament. Tot i això, hi ha massa riscos per a la seguretat quan aquest procés es dóna per descomptat. Proveu a l’empleat massa marge en quins tipus de documents, sistemes i plataformes pugui accedir i hi ha la possibilitat que documents, processos i informació puguin caure en mans incorrectes. (Llegiu-ne més sobre IAM i la seguretat en la identitat i la gestió d’accés proporciona un increment de la seguretat al núvol.)

Aquesta és la raó per la qual la gestió de la identitat i l’accés s’ha convertit en el procés crític empresarial que és avui en dia, i per què a la pràctica, sovint és més complicat del que sembla.


Què fa la gestió d’identitat i accés?

És segur dir que l'objectiu de la gestió de la identitat i l'accés és donar a les persones adequades el nivell d'accés adequat en el moment adequat.

A aquest efecte, les activitats IAM es poden classificar en quatre categories diferents:

  • Autenticació
    Es tracta de dues àrees diferents: una és la gestió de l'autenticació i l'altra la gestió de les sessions. En la gestió de l'autenticació, un usuari proporciona al sistema suficients credencials per accedir al sistema o a un recurs, com ara iniciar la sessió al servei mitjançant un nom d'usuari i una contrasenya. Un cop aconseguit això, es crea una sessió que es manté vigent fins que l’usuari es tanca o fins que la sessió s’esgota o s’acaba d’altres maneres.

  • Autorització
    L’autorització és el procés que determina si un usuari té les credencials necessàries per realitzar una acció. Això passa després de l'autenticació i es regeix per un conjunt de regles i rols. La manera més senzilla d’autoritzar un usuari i permetre una acció és mitjançant llistes de control d’accés, on un usuari o un recurs només poden realitzar les accions a les quals se’ls ha permès dur a terme.

  • Gestió d’Usuaris
    Es tracta de com es gestionen els comptes d'usuari, les contrasenyes, els permisos i els rols a IAM des del moment en què es crea un compte d'usuari fins que es baixa el seu subministrament o es tanca. A la pràctica, la majoria d’empreses permeten l’administració delegada d’usuaris, estenent el treball IAM als departaments interessats, mantenint també algunes funcions centralitzades amb les TI.També hi ha empreses que permeten la gestió d’usuaris d’autoservei, com ara permetre a l’usuari canviar la seva pròpia contrasenya sense haver de passar pel cap del departament o al departament d’informàtica.

  • Directoris o Dipòsit Central d’Usuaris
    Aquí és on s’emmagatzema tota la informació d’identitat. El repositori central d’usuaris també és el que proporciona dades d’identitat a altres recursos i verifica les credencials enviades per diversos usuaris.

Implementació: bones pràctiques

En la seva majoria, quan creeu o implementeu IAM a la vostra organització, us permetrà tenir en compte com beneficia l’empresa. Tenint en compte aquests avantatges, podeu implementar una infraestructura IAM més robusta que sigui més intuïtiva i eficaç.

Aquests són alguns avantatges per implementar sistemes IAM:

Sense errors, sense estrès: la vostra guia pas a pas per crear programes que canvien la vida sense destruir la vida


No podeu millorar les vostres habilitats de programació quan ningú es preocupa per la qualitat del programari.

  • Simplifica les coses
    En una gran organització, simplement no podeu tenir molts sistemes de seguretat al vostre lloc. IAM agrupa totes les dades i sistemes existents i ho combina. És per això que és important que en implementar un sistema IAM, el primer pas sigui prendre nota i revisar totes les dades distribuïdes a tots els departaments per determinar quines són les pertinents. Per exemple, quan es crea un sistema IAM per primera vegada, l’empleat 1922 podria tenir registres en finances (per a nòmines), recursos humans (registres d’empleats) i màrqueting (on treballa). Això significa que totes les dades de cada departament relacionades amb l'empleat 1922 han d'estar integrades en un sol sistema.

  • Ajuda a fer possible la col·laboració
    El millor de tenir IAM és que podeu assignar a la gent que li permeti accedir, establir rols, afegir membres al sistema i fins i tot dictar què podrien fer aquestes persones amb els recursos als quals poden accedir.

  • Fa que les operacions siguin més transparents
    Com que IAM està centralitzat, tots els usuaris poden veure els drets d’accés i les polítiques en marxa, així com el que es requereix dels sistemes i les persones implicades. També us pot oferir un historial de qui té accés a quins recursos. Això fa que l’auditoria de brisa.

Implantació de IAM

Les empreses que vulguin implementar IAM han de revisar les diferents eines disponibles. I IAM no hauria d’implicar només el departament d’informàtica. De fet, la majoria dels CIO que ja han començat a implementar IAM s’adonen que perquè les seves iniciatives tinguin èxit, haurien d’aconseguir el suport i l’assistència de persones fora d’informàtica. Hi ha moltes eines disponibles que no només simplifiquen IAM, sinó que la fan entenedora per al personal que no és informàtic. Però recordeu que, quan utilitzeu eines de tercers, una empresa s’ha d’assegurar que obté el que paga. Per exemple, fa un parell d’anys, els proveïdors de solucions IAM estaven en un frenesí de consolidació. Això volia dir que una empresa que utilitzava en gran mesura productes Windows i Microsoft que comprava una solució IAM a un proveïdor que després va comprar Red Hat o Oracle podria trobar que la solució que van adquirir no ha servit per res. (Per obtenir informació sobre la seguretat al núvol, vegeu 5 funcions de seguretat de gran núvol per a ús empresarial.)

Un bon IAM també hauria de mantenir l’equilibri perfecte entre seguretat i prestació de serveis. Per fer-ho, cal establir una sòlida política de seguretat per governar totes les tecnologies i els procediments endavant.

Per què IAM?

Assumir a les persones adequades el nivell d'accés adequat en el moment adequat és realment important per a una empresa. Això és exactament el que fa IAM i, per fer-ho, fa que les tasques consumeixin menys temps i que les operacions siguin més eficients. L’IAM també proporciona obertura i transparència, facilitant als líders la delegació de tasques i la creació d’un entorn on la col·laboració pot prosperar.