Wat een onderneming moet weten over identiteits- en toegangsbeheer (IAM)

Schrijver: Robert Simon
Datum Van Creatie: 24 Juni- 2021
Updatedatum: 24 Juni- 2024
Anonim
What is Identity and Access Management (IAM) | Lifecycle, Solutions & Implementation Challenges  🔥🔥🔥
Video: What is Identity and Access Management (IAM) | Lifecycle, Solutions & Implementation Challenges 🔥🔥🔥

Inhoud



Bron: Andreus / Dreamstime.com

Afhaal:

IAM geeft de juiste mensen het juiste toegangsniveau op het juiste moment - en dat is echt belangrijk voor bedrijven.

Identiteits- en toegangsbeheer (IAM) is de hoeksteen van beveiliging en samenwerking op het web en het belang ervan in ondernemingen blijft groeien. Met de opkomst van voorschriften en nalevingsvereisten zoals de Payment Card Industry Data Security Standard en de Health Insurance Portability and Accountability Act (HIPAA), kijken veel bedrijven IAM beter dan ooit aan. Het probleem is dat IAM lastig te implementeren kan zijn en dat veel ondernemingen de voordelen ervan niet volledig begrijpen. Dus laten we eens kijken.

Wat is identiteits- en toegangsbeheer?

IAM betrekt de mensen, technologieën, beleid en processen die IT-professionals helpen bij het beheren en beheren van digitale identiteiten en specificeren hoe elk toegang heeft tot verschillende bronnen.


In het echte leven is dit echter niet zo eenvoudig als het klinkt. Dat komt omdat IT-professionals die in een onderneming werken ervoor moeten zorgen dat ze het juiste toegangsniveau voor elke medewerker bieden, zodat ze hun taken goed kunnen uitvoeren. Er zijn echter gewoon te veel beveiligingsrisico's wanneer dit proces als vanzelfsprekend wordt beschouwd. Geef een medewerker te veel ruimte tot welke soorten documenten, systemen en platforms hij of zij toegang heeft, en er is een kans dat documenten, processen en informatie in verkeerde handen kunnen vallen. (Lees meer over IAM en beveiliging in Identiteits- en toegangsbeheer zorgt voor een boost van de beveiliging in de cloud.)

Dit is de reden waarom identiteits- en toegangsbeheer het bedrijfskritische proces is geworden dat het vandaag is - en waarom het in de praktijk vaak ingewikkelder is dan het lijkt.

Wat doet identiteits- en toegangsbeheer?

Het is veilig om te zeggen dat het doel van identiteits- en toegangsbeheer is om de juiste mensen op het juiste moment het juiste toegangsniveau te geven.


Daartoe kunnen IAM-activiteiten in vier verschillende categorieën worden ingedeeld:

  • authenticatie
    Dit omvat twee verschillende gebieden: het ene is authenticatiebeheer en het andere is sessiebeheer. Bij authenticatiebeheer geeft een gebruiker het systeem voldoende referenties om toegang te krijgen tot het systeem of een bron, bijvoorbeeld door in te loggen bij de service met een gebruikersnaam en wachtwoord. Zodra dit is gelukt, wordt een sessie gemaakt die geldig blijft totdat de gebruiker zich afmeldt of totdat de sessie afloopt of op andere manieren wordt beëindigd.

  • machtiging
    Autorisatie is het proces dat bepaalt of een gebruiker de benodigde referenties heeft om een ​​actie uit te voeren. Dit gebeurt na authenticatie en wordt beheerst door een aantal regels en rollen. De eenvoudigste manier om een ​​gebruiker te autoriseren en een actie toe te staan, is via toegangscontrolelijsten, waarbij een gebruiker of een resource alleen de acties kan uitvoeren waarvoor ze toestemming hebben gekregen om uit te voeren.

  • Gebruikersbeheer
    Dit heeft betrekking op hoe gebruikersaccounts, wachtwoorden, machtigingen en rollen worden beheerd in IAM vanaf het moment dat een gebruikersaccount wordt gemaakt totdat deze wordt gedeproviseerd of beëindigd. In de praktijk staan ​​de meeste bedrijven gedelegeerde gebruikersadministratie toe, waardoor het IAM-werk naar de betrokken afdelingen wordt verspreid, terwijl sommige functies gecentraliseerd blijven met IT.Er zijn ook bedrijven die self-service gebruikersbeheer mogelijk maken, zoals het toestaan ​​van de gebruiker om zijn of haar eigen wachtwoord te wijzigen zonder het afdelingshoofd of de IT-afdeling te hoeven passeren.

  • Mappen of centrale gebruikersrepository
    Hier wordt alle identiteitsinformatie opgeslagen. De centrale gebruikersrepository is ook wat identiteitsgegevens levert aan andere bronnen en de referenties verifieert die door verschillende gebruikers zijn ingediend.

Implementatie: Best Practices

Voor het grootste deel helpt het u bij het bouwen of implementeren van IAM in uw organisatie in gedachten te houden hoe dit het bedrijf ten goede komt. Door deze voordelen in gedachten te houden, kunt u een robuustere IAM-infrastructuur implementeren die intuïtiever en effectiever is.

Hier zijn enkele voordelen van het implementeren van IAM-systemen:

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen


U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

  • Het vereenvoudigt dingen
    In een grote organisatie kunt u eenvoudigweg niet veel beveiligingssystemen hebben. IAM neemt alle bestaande gegevens en systemen en brengt alles samen. Daarom is het belangrijk dat bij het implementeren van een IAM-systeem, de eerste stap is om kennis te nemen en alle gegevens te bekijken die over alle afdelingen zijn verspreid om te bepalen wat relevant is. Wanneer bijvoorbeeld een IAM-systeem voor het eerst wordt gebouwd, kan werknemer 1922 records hebben in financiën (voor salarisadministratie), HR (werknemersrecords) en marketing (waar hij of zij werkt). Dit betekent dat alle gegevens van elke afdeling met betrekking tot Medewerker 1922 in slechts één systeem moeten worden geïntegreerd.

  • Het helpt samenwerking mogelijk te maken
    Het beste van IAM is dat u mensen kunt toewijzen om toegang te verlenen, rollen te creëren, leden toe te voegen aan het systeem en zelfs kunt dicteren wat deze mensen kunnen doen met de bronnen waartoe ze toegang hebben.

  • Het maakt operaties transparanter
    Omdat IAM gecentraliseerd is, kunnen alle gebruikers de toegangsrechten en het beleid zien, evenals wat vereist is van de systemen en de betrokken mensen. Het kan u ook een geschiedenis geven van wie toegang heeft gekregen tot welke bronnen door wie. Dit maakt auditing een fluitje van een cent.

IAM implementeren

Bedrijven die IAM willen implementeren, moeten de verschillende beschikbare tools bekijken. En IAM moet niet alleen de IT-afdeling betrekken. De meeste CIO's die begonnen met de implementatie van IAM, beseffen eigenlijk dat ze, om hun initiatieven te laten slagen, de ondersteuning en hulp van mensen buiten de IT zouden moeten krijgen. Er zijn veel tools beschikbaar die IAM niet alleen vereenvoudigen, maar ook begrijpelijk maken voor niet-IT-personeel. Maar vergeet niet dat een bedrijf bij het gebruik van tools van derden ervoor moet zorgen dat het krijgt waar het voor betaalt. Een paar jaar geleden waren leveranciers van IAM-oplossingen bijvoorbeeld in een razende consolidatie. Dit betekent dat een bedrijf dat grotendeels Windows- en Microsoft-producten gebruikt en een IAM-oplossing koopt van een leverancier die vervolgens wordt opgekocht door Red Hat of Oracle, zou kunnen vinden dat de gekochte oplossing waardeloos is geworden. (Zie 5 Big Cloud-beveiligingsfuncties voor zakelijk gebruik voor meer informatie over beveiliging in de cloud.)

Een goede IAM moet ook de perfecte balans handhaven tussen beveiliging en dienstverlening. Om dit te doen, moet er een degelijk beveiligingsbeleid zijn om alle toekomstige technologie en procedures te regelen.

Waarom ben ik?

De juiste mensen op het juiste moment het juiste toegangsniveau bieden, is heel belangrijk voor een bedrijf. Dat is precies wat IAM doet, en daardoor worden taken minder tijdrovend en zijn operaties efficiënter. IAM biedt ook openheid en transparantie, waardoor leiders gemakkelijker taken kunnen delegeren en een omgeving wordt gecreëerd waarin samenwerking kan gedijen.