Cosa deve sapere l'azienda sull'identità e la gestione degli accessi (IAM)

Autore: Robert Simon
Data Della Creazione: 24 Giugno 2021
Data Di Aggiornamento: 24 Giugno 2024
Anonim
Cosa deve sapere l'azienda sull'identità e la gestione degli accessi (IAM) - Tecnologia
Cosa deve sapere l'azienda sull'identità e la gestione degli accessi (IAM) - Tecnologia

Contenuto



Fonte: Andreus / Dreamstime.com

Porta via:

IAM offre alle persone giuste il giusto livello di accesso al momento giusto, e questo è molto importante per le aziende.

La gestione dell'identità e degli accessi (IAM) è la pietra angolare della sicurezza e della collaborazione sul web e la sua importanza nelle aziende continua a crescere. Con l'aumento delle normative e dei requisiti di conformità come lo standard di sicurezza dei dati del settore delle carte di pagamento e la legge sulla portabilità e responsabilità dell'assicurazione malattia (HIPAA), molte aziende stanno osservando IAM più da vicino che mai. Il problema è che IAM può essere difficile da implementare e molte aziende non ne comprendono appieno i vantaggi. Quindi diamo un'occhiata.

Che cos'è la gestione dell'identità e degli accessi?

IAM coinvolge le persone, le tecnologie, le politiche e i processi che aiutano i professionisti IT a gestire e controllare le identità digitali e specificare come ciascuno accede a risorse diverse.


Nella vita reale, tuttavia, questo non è così semplice come sembra. Questo perché i professionisti IT che lavorano in un'azienda devono assicurarsi di fornire il giusto livello di accesso a tutti i dipendenti in modo che possano svolgere correttamente il proprio lavoro. Tuttavia, ci sono troppi rischi per la sicurezza coinvolti quando questo processo è dato per scontato. Offri a un dipendente un margine di manovra eccessivo sui tipi di documenti, sistemi e piattaforme a cui può accedere e c'è la possibilità che documenti, processi e informazioni possano cadere nelle mani sbagliate. (Ulteriori informazioni su IAM e sicurezza in Identity and Access Management fornisce il potenziamento della sicurezza del cloud.)

Questo è il motivo per cui la gestione dell'identità e degli accessi è diventata il processo aziendale critico che è oggi - e perché in pratica è spesso più complicato di quanto sembri.


Cosa fa la gestione dell'identità e degli accessi?

È sicuro affermare che l'obiettivo della gestione dell'identità e degli accessi è quello di fornire alle persone giuste il giusto livello di accesso al momento giusto.

A tal fine, le attività IAM possono essere classificate in quattro diverse categorie:

  • Autenticazione
    Ciò coinvolge due aree diverse: una è la gestione dell'autenticazione e l'altra è la gestione della sessione. Nella gestione dell'autenticazione, un utente fornisce al sistema credenziali sufficienti per accedere al sistema o a una risorsa, ad esempio accedendo al servizio utilizzando un nome utente e una password. Una volta che ciò ha esito positivo, viene creata una sessione che rimane valida fino a quando l'utente non si disconnette o fino a quando la sessione scade o non termina in altri modi.

  • Autorizzazione
    L'autorizzazione è il processo che determina se un utente dispone delle credenziali necessarie per eseguire un'azione. Ciò accade dopo l'autenticazione ed è governato da un insieme di regole e ruoli. Il modo più semplice per autorizzare un utente e consentire un'azione è tramite gli elenchi di controllo di accesso, in cui un utente o una risorsa può eseguire solo le azioni per le quali è stato autorizzato a eseguire.

  • Gestione utenti
    Ciò riguarda il modo in cui gli account utente, le password, le autorizzazioni e i ruoli sono gestiti in IAM dal momento in cui un account utente viene creato fino a quando non viene eseguito il provisioning o la chiusura. In pratica, la maggior parte delle aziende consente la gestione delegata degli utenti, diffondendo il lavoro IAM ai dipartimenti interessati mantenendo al contempo alcune funzioni centralizzate con l'IT.Esistono anche società che consentono la gestione degli utenti self-service, come ad esempio consentire all'utente di modificare la propria password senza dover passare attraverso il capo reparto o il reparto IT.

  • Directory o repository utente centrale
    Qui sono archiviate tutte le informazioni sull'identità. Il repository utente centrale è anche ciò che fornisce i dati di identità ad altre risorse e verifica le credenziali inviate da vari utenti.

Implementazione: migliori pratiche

Per la maggior parte, quando si sviluppa o si implementa IAM nella propria organizzazione, è utile tenere presente i vantaggi per l'azienda. Tenendo presenti questi vantaggi, è possibile implementare un'infrastruttura IAM più solida, più intuitiva ed efficace.

Ecco alcuni vantaggi nell'implementazione dei sistemi IAM:

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita


Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

  • Semplifica le cose
    In una grande organizzazione, semplicemente non è possibile disporre di molti sistemi di sicurezza. IAM prende tutti i dati e i sistemi esistenti e li mette insieme. Questo è il motivo per cui è importante che quando si implementa un sistema IAM, il primo passo sia prendere nota e rivedere tutti i dati distribuiti in tutti i dipartimenti per determinare ciò che è rilevante. Ad esempio, quando un sistema IAM viene creato per la prima volta, Employee 1922 potrebbe avere record in finanza (per libro paga), risorse umane (record dei dipendenti) e marketing (dove lavora). Ciò significa che tutti i dati di ciascun dipartimento appartenenti al Dipendente 1922 devono essere integrati in un solo sistema.

  • Aiuta a rendere possibile la collaborazione
    La cosa migliore di avere IAM è che puoi assegnare alle persone l'accesso, stabilire ruoli, aggiungere membri al sistema e persino dettare ciò che queste persone potrebbero fare con le risorse a cui possono accedere.

  • Rende le operazioni più trasparenti
    Poiché IAM è centralizzato, tutti gli utenti possono vedere i diritti di accesso e le politiche in atto, nonché ciò che è richiesto dai sistemi e dalle persone coinvolte. Può anche darti una cronologia di chi ha avuto accesso a quali risorse da chi. Questo rende il controllo un gioco da ragazzi.

Implementazione di IAM

Le aziende che desiderano implementare IAM devono riesaminare i diversi strumenti disponibili. E IAM non dovrebbe coinvolgere solo il reparto IT. In effetti, la maggior parte dei CIO che hanno iniziato a implementare IAM si rendono conto che, affinché le loro iniziative abbiano successo, dovrebbero ottenere il supporto e l'assistenza di persone al di fuori dell'IT. Ci sono molti strumenti disponibili che non solo semplificano IAM, ma lo rendono anche comprensibile al personale non IT. Ma ricorda che, utilizzando strumenti di terze parti, un'azienda deve assicurarsi di ottenere ciò per cui paga. Ad esempio, un paio di anni fa, i fornitori di soluzioni IAM erano in una frenesia di consolidamento. Ciò significa che una società che utilizza ampiamente prodotti Windows e Microsoft che acquistano una soluzione IAM da un fornitore che viene poi acquistato da Red Hat o Oracle potrebbe scoprire che la soluzione acquistata è diventata inutile. (Per informazioni sulla sicurezza nel cloud, vedere 5 Funzionalità di sicurezza di Big Cloud per uso aziendale.)

Un buon IAM dovrebbe anche mantenere il perfetto equilibrio tra sicurezza e erogazione del servizio. Per fare ciò, deve essere in atto una solida politica di sicurezza per governare tutta la tecnologia e le procedure che vanno avanti.

Perché IAM

Offrire alle persone giuste il giusto livello di accesso al momento giusto è davvero importante per un'azienda. Questo è esattamente ciò che fa IAM e, nel farlo, rende le attività meno dispendiose in termini di tempo e le operazioni più efficienti. IAM offre inoltre apertura e trasparenza, rendendo più semplice per i dirigenti delegare compiti e creare un ambiente in cui la collaborazione può prosperare.