IAM یا مدیریت دسترسی چیست؟

IAM

مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات مربوط به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی است که کاربران پذیرفته شده و (یا رد شده) از آن‌ها استفاده می‌کنند. این کاربران ممکن است مشتریان (مدیریت هویت مشتری) یا کارمندان (مدیریت هویت کارمندان) باشند.

هدف اصلی سیستم‌های IAM ایجاد یک هویت دیجیتالی برای هر فرد است. پس از ایجاد هویت دیجیتال، باید چرخه دسترسی هر کاربر حفظ، اصلاح و نظارت شود.

به گفته “یاسر ابوسلهم” معاون و مدیر ارشد امنیتی شرکت مدیریتی هویت و دسترسی اکتا، هدف اصلی این سیستم، اعطای دسترسی افراد صحیح به منابع صحیح در زمان صحیح و با مجوز صحیح و با علت صحیح است. سیستم‌های IAM، ابزار و فناوری‌های‌ لازم را در اختیار مدیران قرار می‌دهند تا در صورت لزوم به تغییر نقش کاربر، ردیابی فعالیت و گزارش فعالیت‌های آن‌ها بپردازند و سیاست‌ها را به صورت مداوم اجرا کنند.

این سیستم به گونه‌ای طراحی شده است که امکان مدیریت دسترسی کاربر به کل شرکت و اطمینان از مطابقت آن با سیاست‌های شرکت و مقررات دولتی را می‌دهد.

مزایای سیستم‌های IAM چیست؟

اجرای سیستم مدیریت هویت و دسترسی می‌تواند از چندین طریق به شما مزیت رقابتی قابل توجهی را بدهد. امروزه، اکثر مشاغل دنیا، باید امکان دسترسی به سیستم‌های داخلی را به کاربران خارج از سازمان بدهند. افتتاح شبکه شما به مشتریان، شرکا، تأمین کنندگان، پیمانکاران و البته کارمندان امکان می‌دهد تا باعث افزایش کارایی و کاهش هزینه‌های عملیاتی شود.

سیستم مدیریت هویت یک سازمان می‌تواند امکان دسترسی به سیستم‌های اطلاعاتی در انواع برنامه‌های داخلی، برنامه‌های تلفن همراه و ابزارهای SaaS را آسان‌تر کرده و امنیت آن‌ها را تضمین کند. با ایجاد دسترسی بیشتر به افراد خارج از سازمان، می‌توانید همکاری را در سراسر سازمان خود افزایش دهید و در نتیجه باعث رضایت کارمندان، تحقیق و توسعه و در نهایت درآمد بیشتر شوید.

سیستم مدیریت هویت می‌تواند تعداد مراجعه به میز راهنمای تیم‌های پشتیبانی فناوری اطلاعات در خصوص تنظیم مجدد رمز عبور کاهش دهد. این سیستم رسیدگی به امور وقت‌گیر و پرهزینه را به صورت خودکار انجام می‌دهد که از این منظر برای مدیران صاحب امتیاز بسیار کارآمد و مهم تلقی می‌شود. 

 

در این رابطه بیشتر بخوانید

یک سیستم مدیریت هویت همه افراد و شرکت‌ها را ملزم می‌کند تا سیاست‌های دستیابی خود را تعریف کنند؛ اینکه به طور مشخص چه کسی و در چه شرایطی به چه اطلاعاتی دسترسی داشته باشد. در نتیجه، هویت‌های مدیریت‌شده و تاییدشده به معنای کنترل و دسترسی بیشتر کاربر است که این امر می‌تواند خطر حملات داخلی و یا خارجی را کاهش دهد. به یاد داشته باشید که در کنار افزایش تهدیدات خارجی، حملات داخلی می‌توانند به طور مداوم اتفاق بیا‌فتند.

براساس شاخص اطلاعات امنیت سایبری 2016 IBM، تقریباً 60 درصد از کلیه موارد نقض داده‌ها از جانب کارکنان خود سازمان‌ها صورت گرفته است. از این تعداد، 75 درصد به صورت عمدی و  25 درصد به طور تصادفی دست به چنین اقدامی زده‌اند. همانطور که گفته شد، سیستم IAM می‌تواند با ارائه ابزاری برای اجرای سیاست‌های جامع امنیتی، حسابرسی و دسترسی، رعایت مقررات در یک سازمان را تقویت کند. بسیاری از سیستم‌ها اکنون ویژگی‌هایی را ارائه می‌دهند که برای اطمینان از انطباق (رعایت مقررات) یک سازمان فراهم می‌شوند.

IAM

ابزارهای سیستم IAM

سیستم هویت و فناوری‌های مدیریتی شامل (اما تنها به این موارد محدود نمی‌شود) ابزارهای مدیریت رمزعبور، تهیه نرم افزار، برنامه‌های اجرایی امنیتی، برنامه‌های گزارش‌دهی، نظارت و منابع هویت هستند. سیستم‌های مدیریت هویت برای سیستم‌های داخلی، مانند Microsoft SharePoint، و همچنین برای سیستم‌های مبتنی‌بر فضای ابری مانند Microsoft Office 365 نیز در دسترس هستند.

مجله خبری Forrester Research با رنکینگ Q4 در سال ۲۰۱۷، ۶ تکنولوژی IAM با رشد پایین اما با ارزش تجاری فعلی بالا را شناسایی کرد:

1- امنیت API  سیستم IAM را برای استفاده در مبادله B2B، ادغام با فضای ابری و معماری سازمانی IAM مبتنی بر میکروسرویس را فراهم می‌کند. 

Forrester مشخص کرد که راهکار امنیتی API برای ورود به سیستم تنها (SSO) در بین برنامه‌های تلفن همراه یا دسترسی مدیریت شده توسط کاربر مورد استفاده می‌گیرد. این امر امکان شناسایی مجوز دستگاه IoT و داده‌های شخصی را برای تیم‌های امنیتی میسر می‌کند.

2- هویت دیجیتال یا هویت مشتری محور و کنترل دسترسی، امکان مدیریت جامع و تایید اعتبار کاربران؛ این سیستم می‌تواند خدمات شخصی و مدیریت پروفایل و ادغام با CRM، ERP و سایر سیستم‌ها و بانک‌های اطلاعاتی مشتری را انجام دهد.

3- تجزیه و تحلیل هویت (IA) به تیم‌های امنیتی این امکان را می‌دهد تا رفتارهای خطرناک هویت را با استفاده از قوانین، یادگیری ماشین و سایر الگوریتم‌های آماری تشخیص داده و متوقف کنند.

4- هویت به عنوان یک سرویس IDaaS در کنار راهکار امنیتی SaaS یا نرم افزار به عنوان یک سرویس SSO یا ورود یکپارچه از یک درگاه به برنامه‌های وب و برنامه‌های کاربردی تلفن همراه بومی و همچنین برخی از سطوح تامین حساب کاربر و مدیریت درخواست دسترسی را ارائه می‌کند.

5- نظارت و مدیریت هویت (IMG) روش‌های خودکار و تکراری را برای کنترل چرخه امنیتی هویت فراهم می‌کند. این امر در هنگام رعایت مقررات هویت و حریم خصوصی ضرورت دارد.

6- تأیید هویت خطر بر مبنای رویکرد (RBA) در زمینه فعالیت آنلاین کاربر و تأیید اعتبار صورت می‌گیرد و نمره ریسک را مشخص می‌کند. سپس شرکت می‌تواند کاربران با ریسک بالا را برای 2FA ترغیب کند و به کاربران کم خطر اجازه دهد تا اعتبارنامه‌های تک فاکتور(به عنوان مثال،  نام کاربری یا گذرواژه) را تایید کنند.

کنترل دسترسی به شبکه‌ها، داده‌ها و برنامه‌ها یکی از مهمترین نقش‌هایی است که یک تیم امنیتی ایفا می‌کند. راهکار مناسب در این چالش، استفاده از محصولات مربوط به مدیریت هویت و دسترسی (IAM) است.

با محصولات مدیریت دسترسی بیشتر آشنا شوید!

سیستم مدیریتی IAM به حوزه‌های IT این امکان را می‌دهد تا در سیستم‌های ابری و سیستم‌های تحت وب و هیبرید، سطح دسترسی مناسب در زمان مناسب به نقش‌ها و افراد مناسب فراهم شود.

شما گزینه‌های متعددی برای مدیریت هویت و دسترسی به منابع خود دارید. شما می‌توانید با فروشندگان سیستم‌های IAM مانند Okta و IdentityIQ و همچنین بازیگران اصلی این صنعت مانند مایکروسافت و IBM همکاری کنید. به منظور راهنمایی شما در خرید این محصولات، ما 10 سیستم مدیریتی IAM را که کاملا از هم متمایز هستند به شما پیشنهاد می‌کنیم.

برای محدود کردن فهرست به 10 گزینه، ما به بازبینی منابعی از قبیل Gartner’s Magic Qaudrant، سایت‌های بررسی کاربر و انجمن‌های صنعتی پرداختیم. 

 از آنجا که وسعت و ارائه خدمات سیستم‌های IAM متفاوت است، مقایسه جز به جز آن‌ها با هم کمی دشوار است. با این حال، 10 گزینه‌ی پیشنهادی ما تمام ویژگی‌های ارائه شده در سایر محصولات بازاری را دارا است.

شما می‌توانید اطلاعات بیشتر در خصوص محصولات را از فروشندگان معتبر جویا شوید:

  • Azure Active Directory
  • IBM Security Identity and Access Assurance
  • Oracle Identity Cloud Service
  • Okta
  • Centrify
  • RSA SecurID Access
  • Keeper Security
  • SailPoint
  • OneLogin
  • Ping
  • Product comparison chart

تفاوت بین مدیریت هویت و مدیریت دسترسی:

  • مدیریت هویت به تأیید اعتبار کاربران مربوط می‌شود.
  • مدیریت دسترسی به مجوز کاربران مربوط می‌شود.

مشکل اینجاست که اکثر مردم تفاوت بین تأیید اعتبار و مجوز را از نظر فناوری درک نمی‌کنند و این ضعفی است که هکرهای مخرب می‌توانند از آن استفاده کنند. تأیید اعتبار به تنهایی نمی‌تواند به این معنا باشد که شما دارای استانداردهای دقیق مجوز هستید. 

به عنوان مثال، شما می‌توانید تنها یک ادمین اکانت داشته باشید که برای تأیید اعتبار کاربران استفاده می‌شود. واضح است که کاربران تنها در صورت ورود به حساب کاربری می‌توانند به اطلاعات موردنظر دسترسی پیدا کنند. اگر یک هکر کلاه سیاه بتواند این اعتبار را پیدا کند، مجوز دسترسی آن تضمین می‌شود.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *