Ett IAM-system (Identity Access Management) underlättar elektronisk identitetshantering. Ramverket inkluderar den nödvändiga tekniken för att stödja identitetshantering i molnet.

IAM-teknik kan användas för att initiera, fånga, registrera och hantera användaridentiteter och deras motsvarande åtkomstbehörigheter automatiskt. Detta säkerställer att åtkomstprivilegier beviljas enligt en tolkning av policyn, vilket säkerställer att alla individer och tjänster är korrekt autentiserade och auktoriserade för åtkomst. Det är en viktig del av molnsäkerhet.

Varför du behöver IAM-programvara

Att upprätthålla det nödvändiga flödet av affärsdata och samtidigt hantera åtkomst har alltid krävt administrativ uppmärksamhet och därmed mycket tid. Och eftersom företagets IT-miljö ständigt utvecklas, har utmaningarna bara ökat på senare tid störande trender som ta med din enhet (BYOD), cloud computing, mobila applikationer och en allt mer mobil arbetskraft.

Dessutom har det funnits fler fall av dataintrång i molnsäkerheten

instagram viewer
eftersom fler och fler enheter och tjänster hanteras än någonsin tidigare, med olika tillhörande krav på åtkomstprivilegier.

Med så mycket mer att spåra när anställda migrerar genom olika roller inom en organisation, blir det mer utmanande att hantera identiteter och åtkomst. Ett vanligt problem är att privilegier beviljas när den anställdes arbetsuppgifter ändras men eskalering av åtkomstnivån återkallas inte när det inte längre behövs.

I den här situationen får en anställd överdriven behörighetsnivå genom att få ytterligare tillgång till information när de byter roll utan att deras tidigare auktoriseringar återkallas. Detta är känt som "privilegiekrypning".

Detta skapar en säkerhetsrisk på två olika sätt. För det första kan en anställd med privilegier utöver vad som krävs komma åt applikationer och data på ett obehörigt och potentiellt osäkert sätt. För det andra, om en angripare får tillgång till en användares konto med överdrivna privilegier, kan de göra mer skada än förväntat. Alla dessa scenarier kan resultera i dataförlust eller stöld.

Vanligtvis är ackumulering av privilegier till liten nytta för den anställde eller organisationen. I bästa fall är det bekvämt när medarbetaren ombeds göra oväntade uppgifter. Å andra sidan kan det göra saker mycket lättare för en angripare att äventyra företagsdata på grund av överprivilegierade anställda.

Dålig åtkomsthantering leder också ofta till att individer behåller sina privilegier efter att de inte längre är anställda i företaget.

En stor begränsning är att det kan vara utmanande att få finansiering för IAM-projekt, eftersom de inte direkt ökar lönsamheten eller funktionaliteten. Detta händer även med andra molnsäkerhetsapplikationer som med Cloud Security Posture Management (CSPM) programvara.

Denna brist på intresse för säkerhet innebär dock betydande risker för efterlevnad och en organisations övergripande säkerhet. Dessa misskötselfrågor ökar risken för ytterligare skada från både externa och interna hot.

Vad bör en IAM-programvara innehålla?

IAM-lösningar måste automatisera initiering, insamling, registrering och hantering av användaridentiteter och motsvarande åtkomstbehörigheter. Produkterna måste innehålla en centraliserad katalogtjänst som skalas i takt med att ett företag växer. Den här centrala katalogen förhindrar att referenser loggas slumpmässigt i filer och anteckningar när anställda försöker klara av att ladda upp flera lösenord till olika system.

IAM-programvara bör därför göra processen med användarprovisionering och kontoinställning enkel. Produkten bör minska den tid som krävs med ett kontrollerat arbetsflöde som minskar fel och potentiellt missbruk samtidigt som det möjliggör automatiserad redovisning. IAM-programvara bör också tillåta administratörer att se och ändra åtkomsträttigheter direkt.

Ett system för åtkomsträttigheter/privilegier i den centrala katalogen bör automatiskt matcha anställdas befattning, plats och affärsenhets-ID för att hantera åtkomstförfrågningar automatiskt. Dessa informationsbitar hjälper till att klassificera åtkomstförfrågningar som motsvarar befintliga arbetarpositioner.

Beroende på anställd kan vissa rättigheter vara inneboende i deras roll och tillhandahållas automatiskt, medan andra kan tillåtas på begäran. I vissa fall kan systemet kräva vissa åtkomstrevisioner, medan andra förfrågningar kan nekas helt, utom i fallet med ett undantag. Ändå bör IAM-systemet hantera alla variationer automatiskt och på lämpligt sätt.

En IAM-programvara bör upprätta arbetsflöden för hantering av åtkomstförfrågningar, med möjlighet till flera steg av granskningar med godkännandekrav för varje begäran. Denna mekanism kan underlätta upprättandet av olika risklämpliga granskningsprocesser för åtkomst på högre nivå och en översyn av befintliga rättigheter för att förhindra privilegiekrypning.

Vilka är några populära IAM-leverantörer?

Dell One Identity Manager kombinerar enkel installation, konfiguration och användning. Systemet är kompatibelt med Oracle och Microsoft SQL databassystem. Enligt Dell är självbetjäningsprodukten så enkel att använda att anställda kan hantera alla stadier av IAMs livscykel utan att behöva hjälp från IT-avdelningen. Produktsortimentet inkluderar även Cloud Access Manager, som möjliggör enkel inloggning för olika scenarier för åtkomst till webbapplikationer.

BIG-IP Access Policy Manager från F5 Networks har högt värderad service och support. Programvaran är en del av BIG-IP flerskiktsväxlingssystemet, tillgängligt på apparaten och virtualiserade system. Policy Manager tillåter HTTPS-åtkomst genom alla webbläsare, vilket sparar tid vid konfigurering av arbetsstationer.

Tools4evers SSRM (Self-Service Reset Password Management), är högt rankad för enkel installation, konfiguration, administration och service. Verktyget låter administratörer skapa sin egen "Glömt lösenord"-länk för användare och ange antalet säkerhetsfrågor. Detta självbetjäningslösenordsverktyg har visat sig minska behovet av lösenordsåterställningssamtal med upp till 90 procent.

IBM Security Identity Manager är designad för att vara snabb och enkel att implementera och kompatibel med andra produkter. Programvaran stöder Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux och IBM AIX och vanligaste operativsystem, e-postsystem, affärssystem, och molnapplikationer som t.ex Salesforce.com.

Den medföljande verktygslådan förenklar integrationen av anpassade applikationer. Skapandet och ändringen av användarbehörigheter automatiseras genom ett regelbaserat system. Åtkomsträttigheter kan läggas till eller tas bort för enskilda användare baserat på ändringar i affärsfunktioner automatiskt. Det kan också tillämpa behörigheter för grupper.

Det är värt att nämna att vissa molnsäkerhetsprogram innehåller IAM-teknik. Dessa inkluderar Cloud Access Security Brokers (CASB) som kommer med autentiseringstilldelning och inloggning för autentisering, samt skapande av profil och tokenisering.

Är IAM-applikationer något för dig?

Dåligt kontrollerade IAM-processer kan leda till dataläckor av konfidentiell information och fall av bristande efterlevnad.

Anta till exempel att din organisation har granskats och att du inte har visat att din organisations data inte riskerar att missbrukas. I så fall kan revisionsmyndigheten smälla dig med böter, vilket potentiellt kan kosta dig mycket pengar i längden. Dessutom kommer en faktisk attack på ditt företag som utnyttjade dålig IAM att leda till verklig skada för dig och dina kunder.

Även om säkerhetskraven skiljer sig från företag till företag måste du skydda ditt företag och din kunds data från läckor. När allt kommer omkring anför dina kunder sin information till dig, i vetskap om att du skyddar den från externa hot.

En sak är dock garanterad: att investera i IAM-programvara kommer att skydda dig från insiderhot och integritetsintrång – vilket sparar pengar och krångel i det långa loppet.

Vad är en Cloud Workload Protection-plattform?

Läs Nästa

Dela med sigTweetDela med sigE-post

Relaterade ämnen

  • säkerhet
  • Cybersäkerhet

Om författaren

Alexiei Zahorski (9 artiklar publicerade)

Alexei är en författare av säkerhetsinnehåll på MUO. Han kommer från en militär bakgrund där han fick en passion för cybersäkerhet och elektronisk krigföring.

Mer från Alexiei Zahorski

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera