Ano ang Kinakailangan ng Enterprise Tungkol sa Pagkakakilanlan at Pamamahala sa Pag-access (IAM)

May -Akda: Robert Simon
Petsa Ng Paglikha: 24 Hunyo 2021
I -Update Ang Petsa: 14 Mayo 2024
Anonim
GRPC C# Tutorial [Bahagi 4] - gRPC JWT Token .Net Core - DotNet gRPC Authorization
Video.: GRPC C# Tutorial [Bahagi 4] - gRPC JWT Token .Net Core - DotNet gRPC Authorization

Nilalaman



Pinagmulan: Andreus / Dreamstime.com

Takeaway:

Binibigyan ng IAM ang mga tamang tao ng tamang antas ng pag-access sa tamang oras - at talagang mahalaga para sa negosyo.

Ang pagkakakilanlan at pamamahala sa pag-access (IAM) ay ang pangunahing bato ng seguridad at pakikipagtulungan sa web, at ang kahalagahan nito sa negosyo ay patuloy na lumalaki. Sa pagtaas ng mga regulasyon at mga kinakailangan sa pagsunod tulad ng Pamantayan sa Data ng Payment Card Data Security at ang Health Insurance Portability and Accountability Act (HIPAA), maraming mga negosyo ang tinitingnan ang IAM nang mas malapit kaysa dati. Ang problema ay ang IAM ay maaaring maging mahirap hawakan upang maipatupad, at maraming mga negosyo na hindi lubos na nauunawaan ang mga pakinabang nito. Kaya hinahayaan mong tingnan.

Ano ang Pamamahala ng Pagkakakilanlan at Pag-access?

Ang IAM ay nagsasangkot sa mga tao, teknolohiya, patakaran at proseso na makakatulong sa mga propesyonal sa IT na pamahalaan at kontrolin ang mga digital na pagkakakilanlan at tukuyin kung paano ang bawat pag-access sa iba't ibang mga mapagkukunan.


Sa totoong buhay, gayunpaman, hindi ito kasing simple ng tunog. Ang mga ito dahil ang mga propesyonal sa IT na nagtatrabaho sa isang negosyo ay kailangang tiyakin na nagbibigay sila ng tamang antas ng pag-access sa bawat empleyado upang maisagawa nila nang maayos ang kanilang mga trabaho. Gayunpaman, marami lamang ang mga panganib sa seguridad na kasangkot kapag ang prosesong ito ay isinasaalang-alang. Bigyan ang isang empleyado ng labis na leeway sa kung anong mga uri ng mga dokumento, mga sistema at platform na maaari niyang ma-access, at mayroong isang pagkakataon na ang mga dokumento, proseso at impormasyon ay maaaring mahulog sa maling mga kamay. (Magbasa nang higit pa tungkol sa IAM at seguridad sa Identity and Access Management Nagbibigay ang Cloud Security Boost.)

Ito ang dahilan kung bakit ang pagkakakilanlan at pamamahala sa pag-access ay naging proseso ng kritikal na negosyo na ngayon - at kung bakit sa pagsasagawa, madalas itong mas kumplikado kaysa sa tila.


Ano ang Ginagawa ng Pagkakakilanlan at Pamamahala sa Pag-access?

Ito ay ligtas na sabihin na ang layunin ng pagkakakilanlan at pamamahala sa pag-access ay upang mabigyan ang tamang tao ng tamang antas ng pag-access sa tamang oras.

Sa puntong iyon, ang mga aktibidad ng IAM ay maaaring maiuri sa apat na magkakaibang kategorya:

  • Pagpapatunay
    Ito ay nagsasangkot ng dalawang magkakaibang mga lugar: ang isa ay ang pamamahala sa pagpapatotoo at ang isa pa ay pamamahala ng session. Sa pamamahala ng pagpapatunay, binibigyan ng isang gumagamit ang system ng mga sapat na kredensyal upang ma-access ang system o isang mapagkukunan, tulad ng sa pamamagitan ng pag-log in sa serbisyo gamit ang isang username at password. Kapag ito ay matagumpay, isang session ay nilikha na mananatiling may bisa hanggang sa mag-log ang gumagamit o hanggang sa oras ng session o natatapos sa iba pang mga paraan.

  • Awtorisasyon
    Ang pahintulot ay ang proseso na tumutukoy kung ang isang gumagamit ay may mga kinakailangang kredensyal upang maisagawa ang isang aksyon. Nangyayari ito pagkatapos ng pagpapatunay at pinamamahalaan ng isang hanay ng mga patakaran at mga tungkulin. Ang pinakasimpleng paraan upang pahintulutan ang isang gumagamit at payagan ang isang aksyon ay sa pamamagitan ng mga listahan ng control control, kung saan ang isang gumagamit o isang mapagkukunan ay maaaring gumanap lamang ng mga aksyon na binigyan sila ng pahintulot upang maisagawa.

  • Pamamahala ng Gumagamit
    Ito ay nauukol sa kung paano pinamamahalaan ang mga account ng gumagamit, password, pahintulot at tungkulin sa IAM mula sa oras na nilikha ang isang account ng gumagamit hanggang sa maipagkaloob o natapos na. Sa pagsasagawa, pinahihintulutan ng karamihan sa mga kumpanya para sa delegado ng pangangasiwa ng gumagamit, na kumakalat ng trabaho sa IAM sa mga nababahala na kagawaran habang pinapanatili din ang mga pag-andar na nakatuon sa IT.Mayroon ding mga kumpanya na nagpapahintulot para sa pamamahala ng gumagamit ng self-service, tulad ng pagpayag sa gumagamit na baguhin ang kanyang sariling password nang hindi kinakailangang dumaan sa pinuno ng departamento o sa departamento ng IT.

  • Mga direktoryo o Repositoryo ng Sentral na Gumagamit
    Dito matatagpuan ang lahat ng impormasyon sa pagkakakilanlan. Ang gitnang reporter ng gumagamit ay kung ano ang naghahatid ng data ng pagkakakilanlan sa iba pang mga mapagkukunan at pinatunayan ang mga kredensyal na isinumite ng iba't ibang mga gumagamit.

Pagpapatupad: Pinakamahusay na Kasanayan

Para sa karamihan, kapag nagtatayo ka o nagpapatupad ng IAM sa iyong samahan, nakakatulong na tandaan kung paano ito nakikinabang sa kumpanya. Sa pamamagitan ng pag-iisip sa mga pakinabang na ito, maaari mong ipatupad ang isang mas matatag na imprastraktura ng IAM na mas madaling maunawaan at epektibo.

Narito ang ilang mga pakinabang sa pagpapatupad ng mga system ng IAM:

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay


Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

  • Pinapadali nito ang mga bagay
    Sa isang malaking samahan, hindi mo lamang maaaring magkaroon ng maraming mga sistema ng seguridad sa lugar. Kinukuha ng IAM ang lahat ng umiiral na data at system at pinagsama-sama ang lahat. Ito ang dahilan kung bakit mahalaga na kapag nagpatupad ng isang sistema ng IAM, ang unang hakbang ay dapat tandaan at suriin ang lahat ng data na ipinamamahagi sa lahat ng mga kagawaran upang matukoy kung ano ang may kaugnayan. Halimbawa, kapag ang isang sistema ng IAM ay unang itinayo, ang Empleyado 1922 ay maaaring magkaroon ng mga talaan sa pananalapi (para sa payroll), HR (mga tala ng empleyado) at marketing (kung saan siya nagtatrabaho). Nangangahulugan ito na ang lahat ng data mula sa bawat kagawaran na nauukol sa Empleyado 1922 ay kailangang maisama sa isang sistema lamang.

  • Nakakatulong ito na gawing posible ang pakikipagtulungan
    Ang pinakamagandang bagay tungkol sa pagkakaroon ng IAM ay maaari kang magtalaga ng mga tao na magbigay ng pag-access, magtatag ng mga tungkulin, magdagdag ng mga miyembro sa system, at kahit na magdikta kung ano ang magagawa ng mga taong ito sa mga mapagkukunan na ma-access nila.

  • Ginagawa nitong mas malinaw ang mga operasyon
    Dahil ang IAM ay sentralisado, ang lahat ng mga gumagamit ay maaaring makita ang mga karapatan sa pag-access at mga patakaran sa lugar, pati na rin kung ano ang kinakailangan ng mga system at mga taong kasangkot. Maaari ka ring magbigay sa iyo ng isang kasaysayan kung sino ang binigyan ng access sa kung anong mga mapagkukunan kung kanino. Ginagawa nitong pag-awdit ang simoy.

Pagpapatupad ng IAM

Ang mga kumpanya na naghahanap upang maipatupad ang IAM ay dapat suriin ang iba't ibang magagamit na mga tool. At ang IAM ay hindi dapat lamang kasangkot sa departamento ng IT. Sa katunayan, karamihan sa mga CIO na nagsimula sa pagpapatupad ng IAM ay napagtanto na para sa kanilang mga inisyatibo upang magtagumpay, dapat silang makakuha ng suporta at tulong ng mga tao sa labas ng IT. Mayroong maraming mga tool na magagamit na hindi lamang gawing simple ang IAM, ngunit din itong maunawaan sa mga kawani na hindi IT. Ngunit tandaan na sa paggamit ng mga tool ng third-party, dapat tiyakin ng isang kumpanya na makuha nito kung ano ang babayaran nito. Halimbawa, ilang taon na ang nakalilipas, ang mga tagapagbigay ng solusyon sa IAM ay nasa isang siklab ng pagsasama-sama. Nangangahulugan ito na ang isang kumpanya na higit sa lahat ay gumagamit ng mga produktong Windows at Microsoft na bumili ng isang solusyon sa IAM mula sa isang tindero na pagkatapos ay binili ng Red Hat o Oracle ay maaaring makita na ang solusyon na kanilang binili ay naging walang halaga. (Upang malaman ang tungkol sa seguridad sa ulap, tingnan ang 5 Mga Tampok ng Seguridad sa Big Cloud para sa Paggamit ng Enterprise.)

Ang isang mabuting IAM ay dapat ding mapanatili ang perpektong balanse sa pagitan ng seguridad at paghahatid ng serbisyo. Upang gawin ito, ang isang matatag na patakaran sa seguridad ay dapat na nasa lugar upang pamamahalaan ang lahat ng teknolohiya at mga pamamaraan na sumusulong.

Bakit IAM?

Ang pagbibigay ng tamang tao sa tamang antas ng pag-access sa tamang oras ay talagang mahalaga para sa isang negosyo. Ang mga eksaktong eksaktong ginagawa ng IAM, at sa paggawa nito, ginagawang mas mabisa ang mga gawain at mas mahusay ang mga gawain. Nagbibigay din ang IAM ng pagiging bukas at transparency, ginagawang mas madali para sa mga pinuno ang mag-delegate ng mga gawain at paglikha ng isang kapaligiran kung saan maaaring magtagumpay ang pakikipagtulungan.