[ad_1]
مدیریت هویت و دسترسی (IAM) اصطلاحی کلی برای راه حل های فنی ، فرآیندها و سیاست هایی است که سازمان ها برای مدیریت هویت کاربر و تنظیم دسترسی کاربر به شبکه شرکتی از آن استفاده می کنند. هدف اصلی IAM حفاظت از دارایی های شرکت ها با اطمینان از دسترسی فقط کاربران مناسب به آنها در یک بستر مناسب است.
اگرچه کلمه “کاربر” می تواند تصاویری از افرادی را که پشت کامپیوتر نشسته اند و یا به تلفن های همراه آنها خیره شده اند ایجاد کند ، اما همه “کاربران” انسان نیستند. سخت افزار رایانه و دستگاه های اینترنت اشیا ((اینترنت اشیا) باید قبل از دسترسی به شبکه احراز هویت شوند. بسیاری از برنامه ها برای کارکردن سایر برنامه ها یا سرویس ها باید احراز هویت شوند ، مانند برنامه هایی که با API تماس می گیرند.
اعم از انسانی یا ماشین ، سیستم IAM به هر کاربر یک هویت دیجیتالی منحصر به فرد اختصاص می دهد. این هویت نه تنها کاربر یا چه کسی را در بر می گیرد ، بلکه همچنین سطح دسترسی به آنها را در سیستم ها و برنامه ها فراهم می کند. از آنجا که نقش های کاربر معمولاً در کل سازمان تغییر می کند ، هویت های دیجیتالی ثابت نیستند. در حالی که کاربر به شبکه دسترسی دارد باید آنها را کنترل ، نگهداری و محافظت کرد.
اجزای IAM
به زبان ساده ، سیستم IAM باید شامل موارد زیر باشد:
مدیریت رمز عبور
از آنجا که بیش از 80٪ از نقض موفقیت آمیز داده ها به دلیل رمزهای عبور ضعیف یا به خطر افتاده است ، مدیریت رمز عبور هسته اصلی هر سیستم IAM است. با الزام به استفاده از یک مدیر رمز عبور ، سازمان ها می توانند محافظت از رمز عبور قوی را در سراسر سازمان ایجاد کنند ، مانند استفاده از رمزهای عبور منحصر به فرد برای همه حساب ها و اطمینان از ذخیره ایمن رمزهای عبور.
کنترل دسترسی نقش (RBAC)
مدیریت رمز عبور و RBAC را می توان به عنوان سر و گردن یک سیستم IAM در نظر گرفت. بدون یکی ، دیگری نمی تواند کار کند. در حالی که مدیریت رمز عبور امنیت رمزهای عبور کاربر را تضمین می کند ، RBAC دسترسی کاربر را کنترل می کند. با استفاده از RBAC ، مدیران IT می توانند امتیازات دسترسی کاربر را با توجه به نقش شغل محدود کرده و دسترسی را با کمترین امتیاز تحمیل کنند ، به این معنی که کاربران باید حداقل سطح دسترسی کاملاً لازم را برای انجام کار خود دریافت کنند. نقش ها ، و دیگر هیچ.
به عنوان مثال ، هیچ دلیلی برای دسترسی همه به بستر توسعه سازمان وجود ندارد. دسترسی باید به توسعه دهندگان و مدیران فناوری اطلاعات محدود شود. در کل سازمان ، در حالی که حق کامل ویرایش و حذف برخی دیگر از اسناد را دارد ، می توان به کاربران فقط خواندنی دسترسی داشت.
احراز هویت چند عاملی (MFA)
هنگامی که یک سیستم یا برنامه توسط MFA محافظت می شود ، کاربر برای ورود به سیستم به بیش از یک عامل “تأیید اعتبار” نیاز دارد. این معمولاً چیزی است که کاربر می داند ، مانند گذرواژه یا پین ، به علاوه چیزی که کاربر دارد ، مانند جاکلیدی یا کدی که به دستگاه تلفن همراهش ارسال شده است ، یا چیزی است که بخشی از بدن کاربر است ، مانند اثر انگشت. در صورت به خطر افتادن رمز عبور کاربر ، این یک سطح امنیتی اضافی را فراهم می کند. مجرمان اینترنتی بدون عامل احراز هویت دوم نمی توانند وارد سیستم شوند.
ورودی تک (SSO) – اختیاری است
اگرچه ورودی منفرد (SSO) برای IAM مورد نیاز نیست ، بسیاری از سیستم های IAM آن را شامل می شوند. SSO به کاربران اجازه می دهد تا با استفاده از یک مجموعه معتبر ورود به سیستم ، به چندین وب سایت یا برنامه های ابری دسترسی پیدا کنند. SSO مبتنی بر جلسه است. به محض ورود کاربر به SSO ، دیگر لازم نیست در آن جلسه دوباره وارد سیستم شود.
با این حال ، همه برنامه ها از SSO یا حداقل پروتکل SSO خاصی که سازمان از آن استفاده می کند پشتیبانی نمی کنند. این بدان معنی است که کارمندان باید گذرواژه آن سایتها و برنامه هایی را که از SSO یا استقرار SSO خاص شما پشتیبانی نمی کنند ، کنترل کنند. به همین دلیل ، SSO بهترین راه حل برای هر سازمانی نیست.
مزایای IAM
بارزترین مزیت یک راه حل قوی IAM افزایش امنیت است ، به ویژه در جهانی پس از همه گیری که کار از راه دور یک امر عادی است ، و نه یک استثنا. سیستم های IAM به مدیران فناوری اطلاعات اجازه می دهد بدون توجه به محل کار کارمندان یا دستگاه هایی که استفاده می کنند ، دسترسی کاربر را کنترل کنند.
به طور مشابه ، IAM همچنین سازمان ها را قادر می سازد تا دسترسی به سیستم های کاربران خارج از سازمان مانند شرکا ، پیمانکاران و تأمین کنندگان را بدون به خطر انداختن امنیت فراهم کنند. سیستم قوی IAM همچنین:
- با مجبور کردن سازمانها به تعریف واضح سیاستها و رویه های دسترسی به مشتری ، که توسط تعدادی از دستورالعملهای انطباق ، از جمله HIPAA ، Sarbanes-Oxley و دستورالعملهای NIST ، مورد نیاز است ، مطابقت را بهبود می بخشد. بسیاری از راه حل های IAM ابزارهای حسابرسی و گزارشگری را به طور خاص برای ممیزی انطباق طراحی کرده اند.
- در صورت نقض سازمانی ، سازگاری و دقت کافی را ارائه می دهد.
- با حذف درخواست های تنظیم مجدد رمز عبور و اجازه دادن به مدیران فناوری اطلاعات برای انجام بسیاری از کارهای معمول ، حجم کار میز کار را کاهش می دهد.
- با اجازه دادن به سازمان ها برای گسترش ایمن دسترسی شبکه به انواع برنامه های داخلی و SaaS ، نوآوری را ایجاد می کند.
- با سهولت دسترسی کارکنان به سیستم های مورد نیاز برای انجام کار و همچنین از بین بردن نیاز به ردیابی دستی رمزهای عبور ، بهره وری را بهبود می بخشد.
در حالی که برخی از مشاغل کوچک ممکن است فکر کنند راه حل های IAM به دلیل محدودیت بودجه از دسترس آنها خارج است ، IAM نباید کاری گران باشد. بسیاری از سازمان های کوچک می توانند با کمک یک مدیر رمز عبور ، RBAC ، MFA و احتمالاً یک راه حل SSO از حفاظت کامل برخوردار شوند.
[ad_2]
منبع: subtitle-news.ir