原作者:马克 ·斯通
随着企业接受更多的远程用户和混合工作模式,管理用户身份和访问比以往任何时候都更加重要。为数百万第三方和非员工以及数以千计的应用程序和物联网设备添加身份验证,就会开始了解身份和访问管理 (IAM) 的重要性。
IAM到底是什么?
IAM 是通过管理谁可以访问什么来保护对资源、设备和系统的访问的过程。它使管理员能够控制谁可以访问哪些信息和系统,并防止未经授权的用户获得访问权限。通过限制对特定用户或用户组的访问,管理员可以防止恶意行为并保护数字资源。
IAM 还有助于强制遵守安全策略。IAM 的一个核心组件是定义用户角色和执行特定任务所需的权限。角色定义了用户对特定资源的访问级别或权限。
IAM 用户可以分类为角色,用户访问特定系统或应用程序的顶级类别。
IAM 挑战
如今,员工和第三方都在访问看似无穷无尽的数据、应用程序和资源流。零信任等访问控制方法对安全至关重要,但随着管理访问权限的增加,保持安全变得更加困难。
通常,身份验证服务需要修改。这意味着您需要整合基础架构以提供大规模的可靠性和安全性。为了实现强大的 IAM,组织必须在捕获、参与、管理和管理用户身份以及跨用户访问方面做出根本性改变。
捕获您的身份和访问要求不是一件容易的事,但它是拼图的重要组成部分。完成后,您可以对领先的解决方案提供商进行竞争分析。
但是,选择 IAM 供应商后,障碍并没有结束。该策略必须包括您将如何处理替换任何以前的IAM 解决方案。在安全性和用户友好性之间找到适当的平衡是关键,但通常也是最困难的 IAM 挑战。
在大多数情况下,主要目标应该是为员工和客户大规模利用标准的、基于云的身份验证和身份服务平台。
IAM 的好处
除了强大的 IAM 解决方案提供的众多安全优势之外,您还可以获得其他一些好处:
- 没有(或更少)密码的转变用户体验
- 增强对多云环境中特权用户的保护
- 灵活的多因素认证方式,完善的密码管理和用户ID自理及生命周期管理
- 与设备和移动设备管理解决方案集成以支持零信任策略
- 改进的解决方案容错性和可扩展性
- 继续关注用户和品牌体验,加强对安全和隐私的承诺
接近IAM:最佳实践和案例研究
实施现代 IAM 解决方案的最佳方法是对现有和遗留系统进行审计。找出差距和机会,并尽早并经常与利益相关者合作。规划所有用户类型和访问场景,并定义 IAM 解决方案必须满足的一组核心目标。简而言之,预先计划花费的时间应该会有很多回报。
现在,想象一下必须使用高度定制的单租户本地平台为全球超过 50 万名员工提供身份和访问身份验证服务。同时,必须使用单独的、过时的第一代身份即服务 (IDaaS) 解决方案为超过 2600 万全球外部客户提供类似的身份和访问服务。此案例研究展示了一家公司如何在如此大规模的情况下并在相对较短的时间内实现 IAM 现代化。
编译自:IBM securityintelligence