Zarządzanie tożsamością

Czym jest zarządzanie tożsamością oraz dlaczego jest tak ważne?

Zarządzający organizacją powinni być pewni, że odpowiednie osoby logują się do odpowiednich zasobów firmowych we właściwy sposób. Każda organizacja badawcza skupiając się na bezpieczeństwie środowisk IT, wskazuje pracowników oraz ich zaniedbania, jako największe zagrożenie dla firm. To właśnie czynnik ludzki, jak się okazuje jest najsłabszym ogniwem w całej układance bezpieczeństwa. Dość łatwo możemy sobie wyobrazić nieświadomego pracownika klikającego w phisingowego maila, z odnośnikiem prowadzącym do skompromitowanej witryny. Chwilę później czekają nas złe wieści.

Rzeczywistość może wyglądać inaczej. Potwierdzają to doświadczenia firm, które stosują kompletne zarządzanie tożsamością i dostępem, narzędzia Identity and Access Management (IAM). Jest to bezpieczna metoda zapewnienia, odpowiednim osobom dostępu do właściwych zasobów, w odpowiednim czasie. Ale czym jest tak naprawdę Zarządzanie Tożsamością oraz jakie korzyści może przynieść organizacji?

Czym jest Identity Access Management (IAM)?

Ważnym aspektem w zrozumieniu rozwiązań IAM jest postrzeganie ich na zasadzie pewnej struktury, usystematyzowania, ułożenia konkretnych działań, procesów oraz zachowań. Poszczególny użytkownik działający w strukturze IAM, może podczas swojej pracy natknąć się tylko na fragmenty całej układanki, nie dostrzegając szerszego aspektu, ani nie zdając sobie sprawy z tego, jak to działa.

Zarządzanie tożsamością i dostępem w organizacji dotyczy przede wszystkim definiowania ról użytkowników, ich uprawień, dostępów jak i samego zarządzania nimi. Rozwiązania IAM powinny mieć funkcjonalność obsługującą:

  • repozytorium użytkowników,
  • mechanizm definiowania ról i autoryzacji,
  • system uwierzytelniania z funkcjami pojedynczego logowania,
  • zarządzanie hasłami,
  • możliwość automatycznego tworzenia i usuwania/wyłączania kont,
  • możliwość audytu.

 

Wszystkie rozwiązania i struktury IAM zaczynają się od magazynu tożsamości. Użytkownicy znajdujący się w rozwiązaniu IAM mogą pochodzić z innego systemu katalogowego, jak Active Directory lub też mogą zostać utworzeni bezpośrednio w IAM, które będzie stanowić jedno źródło informacji o użytkowniku dla organizacji. Następnie zdefiniowane role w organizacji zostaną przypisane do odpowiednich użytkowników w repozytorium. Profil użytkownika w połączeniu z odpowiednimi rolami określa to, do czego pracownik powinien mieć dostęp, a do czego nie.

Pojedynczy portal logowania to zunifikowana usługa tożsamości, która umożliwia użytkownikowi użycie jednego zestawu poświadczeń w celu uzyskania dostępu do wielu systemów i aplikacji. W ten sposób użytkownicy nie muszą wielokrotnie podawać swoich poświadczeń podczas przełączania się między systemami. Na podstawie profilu użytkownika i definicji roli, po zalogowaniu się do systemu, użytkownik otrzymuje odpowiedni dostęp. Dla przykładu, jeżeli pracownik służby zdrowia chce wyszukać informacje o pacjencie, to w pierwszej kolejności musi przedstawić odpowiednie poświadczenia. Następnie system weryfikuje podane informacje i sprawdza, czy informacje o użytkowniku są aktualne. Po zweryfikowaniu poświadczeń żądający uzyska dostęp do pliku lub zasobu na podstawie autoryzacji, którą mu wcześniej nadano.

Również kluczowym i bardzo ważnym elementem systemu IAM jest możliwość audytowania działań użytkowników oraz ich dostępu w celu zapewnienia zgodności z regulacjami lub na potrzeby badania incydentów bezpieczeństwa.

 

Dlaczego zarządzanie tożsamością i dostępem jest takie ważne?

System do zarządzania tożsamością i dostępem zwiększa bezpieczeństwo oraz pomaga w nadzorowaniu działań pracowników. Możliwość ograniczenia dostępu do aplikacji oraz zasobów tylko do odpowiednich osób, wzmocni zarówno zabezpieczenia, jak i działanie samej organizacji. Rozwiązania typu IAM pozwolą wykryć wszelkie podejrzane działania użytkowników, próby komunikacji z aplikacjami z niepewnych źródeł lub żądania dostępu przez osoby niepożądane. IAM pomaga również chronić przed incydentami związanymi z bezpieczeństwem, umożliwiając administratorom automatyzację wielu zadań związanych z kontami użytkowników. Obejmuje to budowę automatycznego przepływu pracy przy przyjmowaniu pracowników, przyznawaniu dostępu do systemów i aplikacji, w zależności od ich roli. Dzięki systemowi zarządzającemu tożsamością mamy możliwość odebrania uprawnień za pomocą jednego kliknięcia. Aby odebrać dostęp pracownikowi ze wszystkich systemów, do których wcześniej się dostawał za pośrednictwem platformy IAM.

Rozwiązania IAM pomagają organizacjom spełniać wymagania regulacyjne oraz ograniczać koszty, minimalizując czas potrzebny na rozwiązywanie problemów związanych z kontami użytkowników. Systemy typu IAM standaryzują, a nawet automatyzują krytyczne aspekty związane z zarządzaniem tożsamością, uwierzytelnianiem i autoryzacją oszczędzając czas oraz pieniądze. Wszystko to przy zwiększeniu poziomu bezpieczeństwa w organizacji za sprawą silnych polityk haseł oraz możliwości uruchomienia dodatkowych składników uwierzytelnienia w dostępie do platformy jak i pojedynczych aplikacji.

 

Źródła:
https://www.okta.com/identity-101/identity-and-access-management/
https://community.connection.com/identity-access-management-why-it-matters/