O que a empresa precisa saber sobre gerenciamento de identidade e acesso (IAM)

Autor: Robert Simon
Data De Criação: 24 Junho 2021
Data De Atualização: 24 Junho 2024
Anonim
O que é Gestão de Identidade e Acessos e qual a importância para a Segurança da Informação?
Vídeo: O que é Gestão de Identidade e Acessos e qual a importância para a Segurança da Informação?

Contente



Fonte: Andreus / Dreamstime.com

Leve embora:

O IAM oferece às pessoas certas o nível certo de acesso, na hora certa - e isso é realmente importante para os negócios.

O gerenciamento de identidade e acesso (IAM) é a pedra angular da segurança e da colaboração na Web, e sua importância nas empresas continua a crescer. Com o aumento dos regulamentos e requisitos de conformidade, como o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento e a Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA), muitas empresas estão analisando o IAM mais de perto do que nunca. O problema é que o IAM pode ser difícil de implementar e muitas empresas não entendem completamente seus benefícios. Então vamos dar uma olhada.

O que é gerenciamento de identidade e acesso?

O IAM envolve pessoas, tecnologias, políticas e processos que ajudam os profissionais de TI a gerenciar e controlar identidades digitais e a especificar como cada um acessa recursos diferentes.


Na vida real, no entanto, isso não é tão simples quanto parece. Isso ocorre porque os profissionais de TI que trabalham em uma empresa precisam garantir que eles estejam fornecendo o nível certo de acesso a todos os funcionários, para que possam executar seus trabalhos adequadamente. No entanto, existem muitos riscos de segurança envolvidos quando esse processo é considerado um dado adquirido. Dê a um funcionário muita margem de manobra para quais tipos de documentos, sistemas e plataformas ele ou ela podem acessar, e há uma chance de que documentos, processos e informações caiam nas mãos erradas. (Leia mais sobre o IAM e a segurança em Gerenciamento de identidade e acesso fornece aumento de segurança na nuvem.)

Essa é a razão pela qual o gerenciamento de identidade e acesso se tornou o processo crítico para os negócios que é hoje - e na prática, muitas vezes é mais complicado do que parece.


O que o Gerenciamento de identidade e acesso faz?

É seguro dizer que o objetivo do gerenciamento de identidade e acesso é dar às pessoas certas o nível certo de acesso, na hora certa.

Para esse fim, as atividades do IAM podem ser classificadas em quatro categorias diferentes:

  • Autenticação
    Isso envolve duas áreas diferentes: uma é o gerenciamento de autenticação e o outro é o gerenciamento de sessões. No gerenciamento de autenticação, um usuário fornece ao sistema credenciais suficientes para acessar o sistema ou um recurso, como fazer login no serviço usando um nome de usuário e senha. Quando isso é bem-sucedido, é criada uma sessão que permanece válida até que o usuário efetue logoff ou até que a sessão atinja o tempo limite ou seja encerrada de outras maneiras.

  • Autorização
    Autorização é o processo que determina se um usuário tem as credenciais necessárias para executar uma ação. Isso acontece após a autenticação e é governado por um conjunto de regras e funções. A maneira mais simples de autorizar um usuário e permitir uma ação é através de listas de controle de acesso, nas quais um usuário ou um recurso pode executar apenas as ações que receberam permissão para executar.

  • Gerenciamento de usuários
    Isso diz respeito a como as contas de usuário, senhas, permissões e funções são gerenciadas no IAM desde o momento em que uma conta de usuário é criada até ser desaprovisionada ou encerrada. Na prática, a maioria das empresas permite a administração delegada de usuários, espalhando o trabalho do IAM para os departamentos envolvidos, além de manter algumas funções centralizadas na TI.Também existem empresas que permitem o gerenciamento de usuários de autoatendimento, como permitir que o usuário altere sua própria senha sem precisar passar pelo chefe do departamento ou pelo departamento de TI.

  • Diretórios ou Repositório Central de Usuários
    É aqui que todas as informações de identidade são armazenadas. O repositório central de usuários também fornece os dados de identidade a outros recursos e verifica as credenciais enviadas por vários usuários.

Implementação: Melhores Práticas

Na maioria das vezes, quando você está construindo ou implementando o IAM em sua organização, é importante ter em mente como isso beneficia a empresa. Mantendo essas vantagens em mente, você pode implementar uma infraestrutura IAM mais robusta, mais intuitiva e eficaz.

Aqui estão algumas vantagens para implementar sistemas IAM:

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida


Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

  • Simplifica as coisas
    Em uma grande organização, você simplesmente não pode ter muitos sistemas de segurança em funcionamento. O IAM pega todos os dados e sistemas existentes e reúne tudo. É por isso que é importante que, ao implementar um sistema IAM, o primeiro passo seja anotar e revisar todos os dados distribuídos em todos os departamentos para determinar o que é relevante. Por exemplo, quando um sistema IAM é construído pela primeira vez, o Funcionário 1922 pode ter registros em finanças (para folha de pagamento), RH (registros de funcionários) e marketing (onde trabalha). Isso significa que todos os dados de cada departamento pertencentes ao Employee 1922 precisam ser integrados em apenas um sistema.

  • Ajuda a tornar possível a colaboração
    A melhor coisa de ter o IAM é que você pode atribuir pessoas para conceder acesso, estabelecer funções, adicionar membros ao sistema e até ditar o que essas pessoas podem fazer com os recursos que podem acessar.

  • Torna as operações mais transparentes
    Como o IAM é centralizado, todos os usuários podem ver os direitos e políticas de acesso, bem como o que é exigido dos sistemas e das pessoas envolvidas. Também pode fornecer um histórico de quem teve acesso a quais recursos por quem. Isso facilita a auditoria.

Implementando o IAM

As empresas que desejam implementar o IAM devem revisar as diferentes ferramentas disponíveis. E o IAM não deve envolver apenas o departamento de TI. De fato, a maioria dos CIOs que começaram a implementar o IAM percebem que, para que suas iniciativas sejam bem-sucedidas, devem obter o apoio e a assistência de pessoas de fora da TI. Existem muitas ferramentas disponíveis que não apenas simplificam o IAM, mas também o tornam compreensível para o pessoal que não é de TI. Mas lembre-se de que, ao usar ferramentas de terceiros, uma empresa precisa garantir que está recebendo o que paga. Por exemplo, há alguns anos, os fornecedores de soluções IAM estavam em um frenesi de consolidação. Isso significava que uma empresa que utiliza amplamente os produtos Windows e Microsoft comprando uma solução IAM de um fornecedor que é comprado pela Red Hat ou Oracle pode achar que a solução que adquiriu se tornou inútil. (Para saber mais sobre segurança na nuvem, consulte 5 Recursos de segurança do Big Cloud para uso corporativo.)

Um bom IAM também deve manter o equilíbrio perfeito entre segurança e prestação de serviços. Para fazer isso, uma política de segurança sólida deve estar em vigor para governar todas as tecnologias e procedimentos no futuro.

Porque sou eu?

Proporcionar às pessoas certas o nível certo de acesso no momento certo é realmente importante para os negócios. É exatamente isso que o IAM faz e, ao fazer isso, torna as tarefas menos demoradas e as operações mais eficientes. O IAM também oferece abertura e transparência, facilitando a delegação de tarefas pelos líderes e criando um ambiente em que a colaboração pode prosperar.