Vad företag behöver veta om identitets- och åtkomsthantering (IAM)

Författare: Robert Simon
Skapelsedatum: 24 Juni 2021
Uppdatera Datum: 24 Juni 2024
Anonim
Vad företag behöver veta om identitets- och åtkomsthantering (IAM) - Teknologi
Vad företag behöver veta om identitets- och åtkomsthantering (IAM) - Teknologi

Innehåll



Källa: Andreus / Dreamstime.com

Hämtmat:

IAM ger rätt personer rätt åtkomstnivå vid rätt tidpunkt - och det är verkligen viktigt för affärer.

Identity and access management (IAM) är hörnstenen i säkerhet och samarbete på webben, och dess betydelse i företaget fortsätter att växa. Med ökningen av regler och efterlevnadskrav som betalningskortsindustrins datasäkerhetsstandard och Health Insurance Portability and Accountability Act (HIPAA) tittar många företag på IAM närmare än någonsin. Problemet är att IAM kan vara svårt att genomföra, och många företag förstår inte fullt ut dess fördelar. Så låt oss ta en titt.

Vad är identitets- och åtkomsthantering?

IAM involverar de människor, tekniker, policyer och processer som hjälper IT-proffs att hantera och kontrollera digitala identiteter och specificera hur var och en får tillgång till olika resurser.


I verkliga livet är detta emellertid inte så enkelt som det låter. Därför att IT-proffs som arbetar i ett företag måste se till att de ger rätt åtkomstnivå för varje anställd så att de kan utföra sina jobb på rätt sätt. Men det är bara för många säkerhetsrisker som är inblandade när denna process tas för givet. Ge en anställd för mycket utrymme för vilka typer av dokument, system och plattformar han eller hon kan komma åt, och det finns en chans att dokument, processer och information kan falla i fel händer. (Läs mer om IAM och säkerhet i Identity and Access Management Ger Cloud Security Boost.)

Detta är anledningen till att identitets- och åtkomsthantering har blivit den affärskritiska processen som den är idag - och varför den i praktiken ofta är mer komplicerad än den verkar.


Vad gör identitets- och åtkomsthantering?

Det är säkert att säga att målet med identitets- och åtkomsthantering är att ge rätt personer rätt åtkomstnivå vid rätt tidpunkt.

För detta ändamål kan IAM-aktiviteter klassificeras i fyra olika kategorier:

  • autentisering
    Det handlar om två olika områden: det ena är autentiseringshantering och det andra är sessionhantering. Vid autentiseringshantering ger en användare systemet tillräckliga referenser för att få åtkomst till systemet eller en resurs, till exempel genom att logga in på tjänsten med ett användarnamn och lösenord. När detta är framgångsrikt skapas en session som förblir giltig tills användaren loggar av eller tills sessionen avslutas eller avslutas på andra sätt.

  • Tillstånd
    Autorisation är den process som avgör om en användare har nödvändiga referenser för att utföra en åtgärd. Detta sker efter autentisering och styrs av en uppsättning regler och roller. Det enklaste sättet att auktorisera en användare och tillåta en åtgärd är genom åtkomstkontrollistor, där en användare eller en resurs bara kan utföra de åtgärder de har fått tillstånd att utföra.

  • Användarhantering
    Detta avser hur användarkonton, lösenord, behörigheter och roller hanteras i IAM från den tidpunkt då ett användarkonto skapas tills det avlevereras eller avslutas. I praktiken tillåter de flesta företagen delegerad användaradministration, sprider IAM-arbetet till berörda avdelningar samtidigt som vissa funktioner är centraliserade med IT.Det finns också företag som möjliggör användarhantering för självbetjäning, som tillåter användaren att ändra sitt eget lösenord utan att behöva gå igenom avdelningschefen eller till IT-avdelningen.

  • Kataloger eller centrala användarlager
    Det är där all identitetsinformation lagras. Det centrala användarlagret är också det som levererar identitetsdata till andra resurser och verifierar referenser från olika användare.

Implementering: bästa metoder

För det mesta, när du bygger eller implementerar IAM i din organisation, hjälper det att tänka på hur det gynnar företaget. Genom att ha dessa fördelar i åtanke kan du implementera en mer robust IAM-infrastruktur som är mer intuitiv och effektiv.

Här är några fördelar med att implementera IAM-system:

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv


Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

  • Det förenklar saker
    I en stor organisation kan du helt enkelt inte ha många säkerhetssystem på plats. IAM tar alla befintliga data och system och sätter samman allt. Det är därför det är viktigt att när man implementerar ett IAM-system är det första steget att notera och granska all information som distribueras över alla avdelningar för att bestämma vad som är relevant. Till exempel, när ett IAM-system först byggs, kan anställd 1922 ha poster i ekonomi (för lön), HR (anställda poster) och marknadsföring (där han eller hon arbetar). Detta innebär att alla uppgifter från varje avdelning om anställd 1922 måste integreras i bara ett system.

  • Det hjälper till att möjliggöra samarbete
    Det bästa med att ha IAM är att du kan tilldela människor att ge åtkomst, etablera roller, lägga till medlemmar i systemet och till och med diktera vad dessa människor kan göra med de resurser de kan komma åt.

  • Det gör verksamheten mer transparent
    Eftersom IAM är centraliserat kan alla användare se tillgångsrättigheter och policyer på plats, liksom vad som krävs av systemen och de inblandade personerna. Det kan också ge dig en historia om vem som fick tillgång till vilka resurser av vem. Detta gör revisionen till en lek.

Implementering av IAM

Företag som vill implementera IAM måste granska de tillgängliga verktygen. Och IAM bör inte bara involvera IT-avdelningen. Faktum är att de flesta CIO: er som börjat implementera IAM inser att för att deras initiativ ska lyckas borde de få stöd och hjälp från människor utanför IT. Det finns många verktyg tillgängliga som inte bara förenklar IAM utan också gör det förståeligt för icke-IT-personal. Men kom ihåg att när man använder tredjepartsverktyg måste ett företag se till att det får det det betalar för. Till exempel var leverantörerna av IAM-lösningar för ett par år sedan i en konsolideringsfrenesi. Detta innebar att ett företag som till stor del använder Windows- och Microsoft-produkter som köper en IAM-lösning från en leverantör som sedan köps upp av Red Hat eller Oracle kan finna att lösningen de köpte har blivit värdelös. (För att lära dig mer om säkerhet i molnet, se 5 stora molnsäkerhetsfunktioner för företag.)

En bra IAM bör också upprätthålla den perfekta balansen mellan säkerhet och leverans av tjänster. För att göra detta måste en solid säkerhetspolitik finnas på plats för att styra all teknik och förfaranden som går framåt.

Varför jag är?

Att ge rätt människor rätt åtkomstnivå vid rätt tidpunkt är verkligen viktigt för ett företag. Det är exakt vad IAM gör, och på så sätt gör det uppgifter mindre tidskrävande och effektivare. IAM ger också öppenhet och öppenhet, vilket gör det lättare för ledare att delegera uppgifter och skapa en miljö där samarbete kan frodas.