Et Identity Access Management (IAM)-system forenkler elektronisk identitetsadministrasjon. Rammeverket inkluderer nødvendig teknologi for å støtte identitetshåndtering i skyen.

IAM-teknologi kan brukes til å initiere, fange opp, registrere og administrere brukeridentiteter og deres tilhørende tilgangstillatelser automatisk. Dette sikrer at tilgangsprivilegier gis i henhold til en tolkning av policyen, og sikrer at alle enkeltpersoner og tjenester er riktig autentisert og autorisert for tilgang. Det er en viktig del av skysikkerhet.

Hvorfor du trenger IAM-programvare

Å opprettholde den nødvendige flyten av forretningsdata og samtidig administrere tilgang har alltid krevd administrativ oppmerksomhet og dermed mye tid. Og ettersom IT-miljøet for bedrifter er i stadig utvikling, har utfordringene bare blitt økt i det siste forstyrrende trender som å bringe enheten din (BYOD), cloud computing, mobilapplikasjoner og en stadig mer mobil arbeidsstyrke.

I tillegg har det vært økte tilfeller av datainnbrudd i skysikkerheten

instagram viewer
ettersom flere og flere enheter og tjenester administreres enn noen gang før, med ulike tilhørende krav til tilgangsrettigheter.

Med så mye mer å spore når ansatte migrerer gjennom ulike roller i en organisasjon, blir det mer utfordrende å administrere identiteter og tilgang. Et vanlig problem er at rettigheter gis når den ansattes plikter endres, men eskalering av tilgangsnivå trekkes ikke tilbake når det ikke lenger er nødvendig.

I denne situasjonen oppnår en ansatt overdrevne rettighetsnivåer ved å få ekstra tilgang til informasjon når de bytter rolle uten at de tidligere autorisasjonene tilbakekalles. Dette er kjent som "privilegium creep".

Dette skaper en sikkerhetsrisiko på to forskjellige måter. For det første kan en ansatt med privilegier utover det som kreves få tilgang til applikasjoner og data på en uautorisert og potensielt usikker måte. For det andre, hvis en angriper får tilgang til en brukers konto med overdrevne rettigheter, kan de gjøre mer skade enn forventet. Alle disse scenariene kan føre til tap av data eller tyveri.

Vanligvis er akkumulering av privilegier til liten nytte for den ansatte eller organisasjonen. I beste fall er det praktisk når den ansatte blir bedt om å gjøre uventede oppgaver. På den annen side kan det gjøre ting mye lettere for en angriper å kompromittere bedriftsdata på grunn av overprivilegerte ansatte.

Dårlig tilgangsstyring fører også ofte til at enkeltpersoner beholder sine privilegier etter at de ikke lenger er ansatt i bedriften.

En stor begrensning er at det kan være utfordrende å få midler til IAM-prosjekter, siden de ikke direkte øker lønnsomheten eller funksjonaliteten. Dette skjer også med andre skysikkerhetsapplikasjoner som med Cloud Security Posture Management (CSPM) programvare.

Denne mangelen på interesse for sikkerhet utgjør imidlertid betydelige risikoer for overholdelse og en organisasjons generelle sikkerhet. Disse feilstyringsproblemene øker risikoen for ytterligere skade fra både eksterne og interne trusler.

Hva bør en IAM-programvare inkludere?

IAM-løsninger må automatisere initiering, registrering, registrering og administrasjon av brukeridentiteter og tilhørende tilgangstillatelser. Produktene må inkludere en sentralisert katalogtjeneste som skaleres etter hvert som virksomheten vokser. Denne sentrale katalogen forhindrer at legitimasjon logges tilfeldig inn i filer og klistrelapper når ansatte prøver å takle å laste opp flere passord til forskjellige systemer.

IAM-programvare bør derfor gjøre prosessen med brukerklargjøring og kontooppsett enkel. Produktet skal redusere tiden som kreves med en kontrollert arbeidsflyt som reduserer feil og potensielt misbruk samtidig som det åpner for automatisert regnskap. IAM-programvare bør også tillate administratorer å se og endre tilgangsrettigheter umiddelbart.

Et system for tilgangsrettigheter/privilegier i den sentrale katalogen skal automatisk matche ansattes stillingstittel, plassering og forretningsenhets-ID for å håndtere tilgangsforespørsler automatisk. Disse informasjonsbitene hjelper til med å klassifisere tilgangsforespørsler som tilsvarer eksisterende arbeidsplasser.

Avhengig av den ansatte kan noen rettigheter være iboende til rollen deres og tildeles automatisk, mens andre kan tillates på forespørsel. I noen tilfeller kan systemet kreve noen tilgangsrevisjoner, mens andre forespørsler kan avvises helt, bortsett fra i tilfelle avkall. Ikke desto mindre bør IAM-systemet håndtere alle variasjoner automatisk og hensiktsmessig.

En IAM-programvare bør etablere arbeidsflyter for å administrere tilgangsforespørsler, med mulighet for flere stadier av gjennomganger med godkjenningskrav for hver forespørsel. Denne mekanismen kan lette etableringen av ulike risikopassende vurderingsprosesser for tilgang på høyere nivå og en gjennomgang av eksisterende rettigheter for å forhindre privilegiekryp.

Hva er noen populære IAM-leverandører?

Dell One Identity Manager kombinerer enkel installasjon, konfigurasjon og bruk. Systemet er kompatibelt med Oracle og Microsoft SQL databasesystemer. Ifølge Dell er selvbetjeningsproduktet så enkelt å bruke at ansatte kan administrere alle stadier av IAM-livssyklusen uten å kreve hjelp fra IT-avdelingen. Produktutvalget inkluderer også Cloud Access Manager, som muliggjør enkel pålogging for ulike tilgangsscenarier for nettapplikasjoner.

BIG-IP Access Policy Manager fra F5 Networks har høyt verdsatt service og støtte. Programvaren er en del av BIG-IP flerlagssvitsjesystemet, tilgjengelig på enheten og virtualiserte systemer. Policy Manager tillater HTTPS-tilgang gjennom alle nettlesere, noe som sparer tid på å konfigurere arbeidsstasjoner.

Tools4evers SSRM (Self-Service Reset Password Management), er høyt rangert for enkel installasjon, konfigurering, administrasjon og service. Verktøyet lar administratorer lage sin egen "Glemt passord"-kobling for brukere og spesifisere antall sikkerhetsspørsmål. Dette selvbetjente passordverktøyet har vist seg å redusere behovet for tilbakestilling av passord med opptil 90 prosent.

IBM Security Identity Manager er designet for å være rask og enkel å implementere og kompatibel med andre produkter. Programvaren støtter Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux og IBM AIX og vanligste operativsystemer, e-postsystemer, ERP-systemer, og skyapplikasjoner som f.eks Salesforce.com.

Det medfølgende verktøysettet forenkler integrasjonen av tilpassede applikasjoner. Oppretting og endring av brukerprivilegier automatiseres gjennom et regelbasert system. Tilgangsrettigheter kan legges til eller fjernes for individuelle brukere basert på endringer i forretningsfunksjoner automatisk. Den kan også bruke tillatelser for grupper.

Det er verdt å nevne at noe skysikkerhetsprogramvare inkluderer IAM-teknologier. Disse inkluderer Cloud Access Security Brokers (CASB) som kommer med legitimasjonstildeling og pålogging for autentisering, samt profiloppretting og tokenisering.

Er IAM-applikasjoner noe for deg?

Dårlig kontrollerte IAM-prosesser kan føre til datalekkasjer av konfidensiell informasjon og tilfeller av manglende samsvar.

Anta for eksempel at organisasjonen din ble revidert og du ikke demonstrerte at organisasjonens data ikke er i fare for å bli misbrukt. I så fall kan revisjonsmyndigheten gi deg bøter, noe som kan koste deg mye penger i det lange løp. Videre vil et faktisk angrep på din bedrift som utnyttet dårlig IAM føre til reell skade på deg og dine kunder.

Mens sikkerhetskravene varierer fra selskap til selskap, må du holde bedriften og kundens data trygge mot lekkasjer. Tross alt, overlater kundene deres informasjon til deg, vel vitende om at du vil holde den trygg mot eksterne trusler.

En ting er imidlertid garantert: å investere i IAM-programvare vil beskytte deg mot innsidetrusler og personvernbrudd – du sparer penger og problemer i det lange løp.

Hva er en Cloud Workload Protection Platform?

Les Neste

DelekvitringDeleE-post

Relaterte temaer

  • Sikkerhet
  • Cybersikkerhet

Om forfatteren

Alexiei Zahorski (9 artikler publisert)

Alexei er forfatter av sikkerhetsinnhold ved MUO. Han kommer fra en militær bakgrunn hvor han fikk en lidenskap for cybersikkerhet og elektronisk krigføring.

Mer fra Alexiei Zahorski

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere