Et IAM-system (Identity Access Management) letter elektronisk identitetsstyring. Rammen omfatter den nødvendige teknologi til at understøtte identitetsstyring i skyen.

IAM-teknologi kan bruges til automatisk at starte, registrere, registrere og administrere brugeridentiteter og deres tilhørende adgangstilladelser. Dette sikrer, at adgangsrettigheder tildeles i overensstemmelse med en fortolkning af politikken, hvilket sikrer, at alle personer og tjenester er korrekt autentificeret og godkendt til adgang. Det er en vital del af cloud-sikkerhed.

Hvorfor du har brug for IAM-software

At vedligeholde det nødvendige flow af forretningsdata og samtidig administrere adgangen har altid krævet administrativ opmærksomhed og dermed masser af tid. Og da virksomhedens it-miljø konstant udvikler sig, er udfordringerne kun blevet øget på det seneste forstyrrende tendenser såsom bring your device (BYOD), cloud computing, mobile applikationer og en stadig mere mobil arbejdsstyrke.

Derudover har der været flere tilfælde af brud på datasikkerheden i skyen

instagram viewer
da flere og flere enheder og tjenester administreres end nogensinde før, med forskellige tilhørende krav til adgangsrettigheder.

Med så meget mere at spore, når medarbejdere migrerer gennem forskellige roller i en organisation, bliver det mere udfordrende at administrere identiteter og adgang. Et almindeligt problem er, at privilegier gives, når medarbejderens pligter ændres, men eskalering af adgangsniveau tilbagekaldes ikke, når det ikke længere er nødvendigt.

I denne situation opnår en medarbejder overdrevne privilegieniveauer ved at få yderligere adgang til oplysninger, når de skifter rolle, uden at deres tidligere tilladelser bliver tilbagekaldt. Dette er kendt som 'privilege creep'.

Dette skaber en sikkerhedsrisiko på to forskellige måder. For det første kan en medarbejder med privilegier ud over, hvad der kræves, få adgang til applikationer og data på en uautoriseret og potentielt usikker måde. For det andet, hvis en hacker får adgang til en brugers konto med overdrevne privilegier, kan de gøre mere skade end forventet. Ethvert af disse scenarier kan resultere i datatab eller tyveri.

Normalt er privilegieakkumulering til ringe nytte for medarbejderen eller organisationen. I bedste fald er det praktisk, når medarbejderen bliver bedt om at udføre uventede opgaver. På den anden side kan det gøre tingene meget nemmere for en hacker at kompromittere virksomhedsdata på grund af overprivilegerede medarbejdere.

Dårlig adgangsstyring fører også ofte til, at enkeltpersoner bevarer deres privilegier, efter at de ikke længere er ansat i virksomheden.

En stor begrænsning er, at det kan være udfordrende at få finansiering til IAM-projekter, da de ikke direkte øger rentabiliteten eller funktionaliteten. Dette sker også med andre cloud-sikkerhedsapplikationer som f.eks Cloud Security Posture Management (CSPM) software.

Denne manglende interesse for sikkerhed udgør imidlertid betydelige risici for compliance og en organisations overordnede sikkerhed. Disse fejlstyringsproblemer øger risikoen for yderligere skade fra både eksterne og interne trusler.

Hvad skal en IAM-software indeholde?

IAM-løsninger skal automatisere initiering, registrering, registrering og styring af brugeridentiteter og tilhørende adgangstilladelser. Produkter skal omfatte en centraliseret vejvisertjeneste, der skaleres efterhånden som en virksomhed vokser. Denne centrale mappe forhindrer legitimationsoplysninger i at blive tilfældigt logget i filer og sticky notes, når medarbejdere forsøger at klare at uploade flere adgangskoder til forskellige systemer.

IAM-software bør derfor gøre processen med brugerklargøring og kontoopsætning let. Produktet skal reducere den tid, der kræves med en kontrolleret arbejdsgang, der reducerer fejl og potentielt misbrug og samtidig giver mulighed for automatiseret regnskab. IAM-software bør også give administratorer mulighed for at se og ændre adgangsrettigheder med det samme.

Et system med adgangsrettigheder/privilegier i den centrale adressebog bør automatisk matche medarbejdernes stillingsbetegnelse, placering og forretningsenheds-id for at håndtere adgangsanmodninger automatisk. Disse oplysninger hjælper med at klassificere adgangsanmodninger svarende til eksisterende arbejdsstillinger.

Afhængigt af medarbejderen kan nogle rettigheder være iboende i deres rolle og leveres automatisk, mens andre kan tillades efter anmodning. I nogle tilfælde kan systemet kræve nogle adgangsrevisioner, mens andre anmodninger kan afvises helt, undtagen i tilfælde af en dispensation. Ikke desto mindre bør IAM-systemet håndtere alle variationer automatisk og passende.

En IAM-software bør etablere arbejdsgange til håndtering af adgangsanmodninger med mulighed for flere stadier af anmeldelser med godkendelseskrav for hver anmodning. Denne mekanisme kan lette etableringen af ​​forskellige risikoegnede gennemgangsprocesser for adgang på højere niveau og en gennemgang af eksisterende rettigheder for at forhindre krybning af privilegier.

Hvad er nogle populære IAM-udbydere?

Dell One Identity Manager kombinerer nem installation, konfiguration og brug. Systemet er kompatibelt med Oracle og Microsoft SQL databasesystemer. Ifølge Dell er selvbetjeningsproduktet så nemt at bruge, at medarbejderne kan styre alle faser af IAMs livscyklus uden at kræve hjælp fra it-afdelingen. Produktsortimentet omfatter også Cloud Access Manager, som muliggør single sign-on-funktioner til forskellige webapplikationsadgangsscenarier.

BIG-IP Access Policy Manager fra F5 Networks har højt værdsat service og support. Softwaren er en del af BIG-IP multilayer switching-systemet, tilgængeligt på apparatet og virtualiserede systemer. Policy Manager tillader HTTPS-adgang gennem alle webbrowsere, hvilket sparer tid ved konfiguration af arbejdsstationer.

Tools4evers SSRM (Self-Service Reset Password Management), er højt vurderet for nem installation, konfiguration, administration og service. Værktøjet giver administratorer mulighed for at oprette deres eget "Glemt adgangskode"-link til brugere og angive antallet af sikkerhedsspørgsmål. Dette selvbetjeningskodeordsværktøj har vist sig at reducere behovet for opkald til nulstilling af adgangskode med op til 90 procent.

IBM Security Identity Manager er designet til at være hurtig og nem at implementere og kompatibel med andre produkter. Softwaren understøtter Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux og IBM AIX og de mest almindelige operativsystemer, e-mail-systemer, ERP-systemer og cloud-applikationer som f.eks Salesforce.com.

Det medfølgende værktøjssæt forenkler integrationen af ​​brugerdefinerede applikationer. Oprettelse og ændring af brugerrettigheder automatiseres gennem et regelbaseret system. Adgangsrettigheder kan tilføjes eller fjernes for individuelle brugere baseret på ændringer i forretningsfunktioner automatisk. Det kan også anvende tilladelser for grupper.

Det er værd at nævne, at noget cloud-sikkerhedssoftware inkluderer IAM-teknologier. Disse omfatter Cloud Access Security Brokers (CASB) som kommer med tildeling af legitimationsoplysninger og login til godkendelse, samt oprettelse af profil og tokenisering.

Er IAM-applikationer noget for dig?

Dårligt kontrollerede IAM-processer kan føre til datalæk af fortrolige oplysninger og tilfælde af manglende overholdelse.

Antag for eksempel, at din organisation er blevet revideret, og du ikke har påvist, at din organisations data ikke er i risiko for at blive misbrugt. I så fald kan revisionsmyndigheden give dig bøder, hvilket potentielt kan koste dig mange penge i det lange løb. Ydermere vil et faktisk angreb på din virksomhed, der udnyttede dårlig IAM, føre til reel skade på dig og dine kunder.

Mens sikkerhedskravene er forskellige fra virksomhed til virksomhed, skal du holde din virksomhed og din kundes data sikre mod lækager. Når alt kommer til alt, overlader dine kunder deres oplysninger til dig, vel vidende, at du vil beskytte dem mod eksterne trusler.

Én ting er dog garanteret: Investering i IAM-software vil beskytte dig mod insidertrusler og brud på privatlivets fred – hvilket sparer dig penge og besvær i det lange løb.

Hvad er en Cloud Workload Protection Platform?

Læs Næste

DelTweetDelE-mail

Relaterede emner

  • Sikkerhed
  • Cybersikkerhed

Om forfatteren

Alexiei Zahorski (9 artikler udgivet)

Alexei er forfatter til sikkerhedsindhold hos MUO. Han kommer fra en militær baggrund, hvor han fik en passion for cybersikkerhed og elektronisk krigsførelse.

Mere fra Alexiei Zahorski

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere