Управление учётными данными
Современное управление идентификацией и доступом имеет значение, особенно в мегамасштабах - ICORE

Современное управление идентификацией и доступом имеет значение, особенно в мегамасштабах

По мере того, как компании используют больше удаленных пользователей и гибридную модель работы, управление идентификацией пользователей и доступом становится важнее, чем когда-либо. Добавьте аутентификацию для миллионов третьих лиц и не сотрудников, а также тысячи приложений и устройств IoT, и вы начнете понимать, насколько важно управление идентификацией и доступом (IAM).

Что такое IAM?
IAM — это процесс защиты доступа к ресурсам, устройствам и системам путем управления тем, кто и к чему имеет доступ. Это позволяет администраторам контролировать, кто имеет доступ к какой информации и системам, и предотвращать получение доступа неавторизованными пользователями. Ограничивая доступ к определенным пользователям или группам пользователей, администраторы могут предотвратить злонамеренные действия и защитить цифровые ресурсы.

IAM также помогает обеспечить соблюдение политик безопасности. Центральным компонентом IAM является определение ролей пользователей и прав, необходимых для выполнения определенных задач. Роль определяет уровень доступа или привилегию, которую пользователь имеет по отношению к конкретному ресурсу.

Пользователи IAM могут быть отсортированы по ролям, категориям верхнего уровня доступа пользователей к определенной системе или приложению.

Вызовы IAM
Сегодня как сотрудники, так и третьи лица имеют доступ, казалось бы, к бесконечному потоку данных, приложений и ресурсов. Методы контроля доступа, такие как нулевое доверие, имеют решающее значение для безопасности, но с большим количеством доступа для управления оставаться в безопасности становится все труднее.

Часто службы аутентификации необходимо модифицировать. Это означает, что вам необходимо консолидировать инфраструктуру для обеспечения крупномасштабной надежности и безопасности. Чтобы добиться надежного IAM, организации должны внести фундаментальные изменения в сбор, привлечение, управление и администрирование идентификацию пользователей и доступа для своих пользователей.

Идентифицировать вашу личность и требования к доступу — непростая задача, но важная часть головоломки. После завершения вы можете провести конкурентный анализ ведущих поставщиков решений.

Однако препятствия не заканчиваются после выбора поставщика IAM. Стратегия должна включать в себя то, как вы будете заменять любые предыдущие решения IAM. Поиск правильного баланса между безопасностью и удобством для пользователя является ключевым, но зачастую и самой сложной задачей IAM.

Основной целью в большинстве случаев должно быть использование стандартной облачной платформы аутентификации и служб идентификации для сотрудников и клиентов в любом масштабе.

Преимущества IAM
Помимо многочисленных преимуществ безопасности, которые обеспечивает надежное решение IAM, вы можете ожидать несколько других преимуществ:

• Преобразованный пользовательский интерфейс без (или с гораздо меньшим количеством) паролей;
• Улучшенная защита привилегированных пользователей в мультиоблачных средах;
• Гибкие методы многофакторной аутентификации, улучшенное управление паролями и идентификаторами пользователей, а также управление жизненным циклом;
• Интеграция с устройствами и решениями по управлению мобильными устройствами для поддержки стратегий нулевого доверия;
• Повышенная отказоустойчивость и масштабируемость решения;
• Постоянное внимание к пользовательскому опыту и брендингу с усилением приверженности безопасности и конфиденциальности.

Подход к IAM: Best Practices и Case Study
Лучший подход к внедрению современного решения IAM — провести аудит существующих и устаревших систем. Выявляйте пробелы и возможности и работайте с заинтересованными сторонами на ранней стадии и часто. Наметьте все типы пользователей и сценарии доступа и определите основной набор целей, которым должно соответствовать решение IAM. Проще говоря, время, затраченное на планирование заранее, должно окупиться.

А теперь представьте, что вам нужно предоставить службе идентификации и аутентификации доступа для более чем полумиллиона сотрудников по всему миру с помощью индивидуально настроенной локальной платформы с одним арендатором. И в то же время необходимость предоставлять аналогичные услуги идентификации и доступа для более чем 26 миллионов внешних клиентов по всему миру с помощью отдельного устаревшего решения Identity as a Service (IDaaS) первого поколения. Этот кейс показывает, как одна компания смогла модернизировать IAM даже в таком мегамасштабе и за относительно короткое время.

Источник:
https://securityintelligence.com/posts/modern-identity-access-management/

Автор:
Mark Stone

Перевод:
Галимова Э.И.