Kurumsal Kimlik ve Erişim Yönetimi Hakkında Bilmeniz Gerekenler (IAM)

Yazar: Robert Simon
Yaratılış Tarihi: 24 Haziran 2021
Güncelleme Tarihi: 24 Haziran 2024
Anonim
Kurumsal Kimlik ve Erişim Yönetimi Hakkında Bilmeniz Gerekenler (IAM) - Teknoloji
Kurumsal Kimlik ve Erişim Yönetimi Hakkında Bilmeniz Gerekenler (IAM) - Teknoloji

İçerik



Kaynak: Andreus / Dreamstime.com

Paket servisi:

IAM, doğru kişilere doğru zamanda doğru düzeyde erişim sağlar - ve bu iş için gerçekten önemlidir.

Kimlik ve erişim yönetimi (IAM), web üzerindeki güvenlik ve işbirliğinin temel taşıdır ve işletme içindeki önemi artmaya devam eder. Ödeme Kartı Endüstrisi Veri Güvenliği Standardı ve Sağlık Sigortası Taşınabilirliği ve Sorumluluk Yasası (HIPAA) gibi yönetmeliklerin ve uyumluluk şartlarının artmasıyla, birçok işletme IAM'a her zamankinden daha yakından bakıyor. Sorun, IAM'in uygulanması zor olabilir ve birçok işletme faydalarını tam olarak anlamamaktadır. Öyleyse bir bakalım.

Kimlik ve Erişim Yönetimi Nedir?

IAM, BT uzmanlarının dijital kimlikleri yönetmelerine ve kontrol etmelerine ve her birinin farklı kaynaklara nasıl eriştiğini belirlemelerine yardımcı olan insanları, teknolojileri, politikaları ve süreçleri içerir.


Gerçek hayatta ise, bu göründüğü kadar basit değildir. Bunun nedeni, bir işletmede çalışan BT uzmanlarının, işlerini düzgün bir şekilde yürütebilmeleri için her çalışana doğru düzeyde erişim sağladıklarından emin olmaları gerekir. Ancak, bu işlem için alındığında çok fazla güvenlik riski vardır. Bir çalışana, hangi tür belgelere, sistemlere ve platformlara erişebileceği konusunda çok fazla bilgi verin ve belgelerin, işlemlerin ve bilgilerin yanlış ellere geçme olasılığı vardır. (Kimlik ve Erişim Yönetiminde IAM ve güvenlik hakkında daha fazla bilgi edinin Cloud Security Boost sağlar.)

Kimlik ve erişim yönetiminin bugünkü iş açısından kritik bir süreç haline gelmesinin nedeni budur - ve pratikte neden göründüğünden daha karmaşıktır.

Kimlik ve Erişim Yönetimi Ne Yapar?

Kimlik ve erişim yönetiminin amacının, doğru insanlara doğru zamanda doğru düzeyde erişim sağlamak olduğunu söylemek güvenlidir.


Bu amaçla, IAM faaliyetleri dört farklı kategoride sınıflandırılabilir:

  • Kimlik Doğrulama
    Bu, iki farklı alanı içerir: biri kimlik doğrulama yönetimi, diğeri ise oturum yönetimidir. Kimlik doğrulama yönetiminde, bir kullanıcı, bir kullanıcı adı ve parola kullanarak servise giriş yapmak gibi sisteme veya bir kaynağa erişmek için sisteme yeterli kimlik bilgilerini verir. Bu başarılı olduktan sonra, kullanıcı oturumu kapatıncaya kadar veya oturum zaman aşımına uğrayana veya başka şekillerde sonlandırılana kadar geçerli olan bir oturum oluşturulur.

  • yetki
    Yetkilendirme, kullanıcının bir eylemi gerçekleştirmek için gerekli kimlik bilgilerine sahip olup olmadığını belirleyen süreçtir. Bu, kimlik doğrulama işleminden sonra olur ve bir dizi kural ve rol tarafından yönetilir. Bir kullanıcıyı yetkilendirmenin ve bir eyleme izin vermenin en basit yolu, bir kullanıcıya veya kaynağa yalnızca gerçekleştirmelerine izin verilen eylemleri gerçekleştirebilecekleri erişim kontrol listeleridir.

  • Kullanıcı yönetimi
    Bu, kullanıcı hesaplarının, parolaların, izinlerin ve rollerin IAM'de, bir kullanıcı hesabının oluşturulduğu andan ayrılana veya sona erdirilinceye kadar nasıl yönetildiğiyle ilgilidir. Uygulamada, çoğu şirket, yetkilendirilmiş kullanıcı yönetimine izin verir, IAM çalışmasını ilgili departmanlara yayar ve aynı zamanda bazı işlevleri BT ile merkezileştirir.Ayrıca, departman şefinden veya BT departmanından geçmeden kullanıcının kendi şifresini değiştirmesine izin vermek gibi self servis kullanıcı yönetimine izin veren şirketler de vardır.

  • Dizinler veya Merkezi Kullanıcı Deposu
    Burası tüm kimlik bilgilerinin depolandığı yerdir. Merkezi kullanıcı veri havuzu aynı zamanda diğer kaynaklara kimlik verisi sağlayan ve çeşitli kullanıcılar tarafından sunulan bilgileri doğrulayan şeydir.

Uygulama: En İyi Uygulamalar

Kuruluşunuzda IAM inşa ederken ya da uygularken, şirkete nasıl fayda sağladığını akılda tutmanıza yardımcı olur. Bu avantajları göz önünde bulundurarak, daha sezgisel ve etkili olan daha sağlam bir IAM altyapısı uygulayabilirsiniz.

IAM sistemlerinin uygulanmasının bazı avantajları:

Hata Yok, Stres Yok - Hayatınızı Yok Etmeden Hayat Değiştiren Yazılım Yaratma Adım Adım Kılavuzunuz


Hiç kimse yazılım kalitesiyle ilgilenmediğinde programlama becerilerinizi geliştiremezsiniz.

  • İşleri kolaylaştırır
    Büyük bir organizasyonda, pek çok güvenlik sistemine sahip olamazsınız. IAM mevcut tüm veri ve sistemleri alır ve hepsini bir araya getirir. Bu nedenle, bir IAM sistemini uygularken, ilk adımın neyin uygun olduğunu belirlemek için tüm departmanlar arasında dağıtılan tüm verileri not almak ve gözden geçirmektir. Örneğin, bir IAM sistemi ilk kurulduğunda, 1922 çalışanının finans (bordro için), İK (çalışan kayıtları) ve pazarlama (nerede çalıştığı) konusunda kayıtları olabilir. Bu, 1922 Çalışanına ait her departmandan gelen tüm verilerin tek bir sisteme entegre edilmesi gerektiği anlamına gelir.

  • İşbirliğini mümkün kılmaya yardımcı olur
    IAM'ye sahip olmanın en iyi yanı, insanları erişim izni vermek, roller oluşturmak, sisteme üye eklemek ve hatta bu kişilerin erişebilecekleri kaynaklarla neler yapabileceklerini dikte etmek olabilir.

  • İşlemleri daha şeffaf hale getirir
    IAM merkezileştiği için, tüm kullanıcılar erişim haklarını ve politikalarını ve ayrıca sistemlerin ve ilgili kişilerin ne gerekli olduğunu görebilirler. Ayrıca, kimin kimin tarafından hangi kaynaklara erişebileceği hakkında bir geçmişi de verebilir. Bu denetimin bir esinti olmasını sağlar.

IAM Uygulaması

IAM uygulamak isteyen şirketler, mevcut farklı araçları gözden geçirmelidir. Ve IAM sadece BT departmanını dahil etmemelidir. Aslında, IAM'yi uygulamaya başlayan çoğu CIO, girişimlerinin başarılı olması için BT dışındaki kişilerin desteğini ve yardımını almaları gerektiğini fark eder. Yalnızca IAM'yi basitleştirmekle kalmayıp aynı zamanda BT personeli olmayanlar için anlaşılabilir kılan birçok araç bulunmaktadır. Ancak, bir şirketin üçüncü taraf araçlarını kullanırken, ödediği paranın karşılığını aldığından emin olması gerektiğini unutmayın. Örneğin, birkaç yıl önce, IAM çözüm sağlayıcıları bir konsolidasyon çılgınlığı içindeydi. Bu, daha çok Red Hat veya Oracle tarafından satın alınan bir satıcıdan bir IAM çözümü satın alan Windows ve Microsoft ürünlerini kullanan bir şirketin, satın aldıkları çözümün değersiz olduğunu bulabileceği anlamına geliyordu. (Buluttaki güvenlik hakkında bilgi edinmek için, bkz. Kurumsal Kullanım için 5 Büyük Bulut Güvenliği Özelliği.)

İyi bir IAM, güvenlik ve servis sunumu arasındaki mükemmel dengeyi sağlamalıdır. Bunu yapmak için, ileriye dönük tüm teknolojiyi ve prosedürleri yönetmek için sağlam bir güvenlik politikası bulunmalıdır.

Neden ben?

Doğru insanlara doğru zamanda doğru seviyedeki erişimin sağlanması bir işletme için gerçekten önemlidir. Bu tam olarak IAM'nin yaptığı şeydir ve bunu yaparken, görevleri daha az zaman alan ve işlemleri daha verimli hale getirir. IAM aynı zamanda açıklık ve şeffaflık sağlayarak liderlerin görevleri devralmasını kolaylaştırır ve işbirliğinin başarılı olabileceği bir ortam yaratır.