Zarządzanie dostępem

definicja

Zarządzanie dostępem, znane również jako zarządzanie tożsamością lub zarządzanie tożsamością i Administracja (Iga), odnosi się do zasad, narzędzi i usług używanych do zwalczania niepotrzebnych uprawnień i egzekwowania odpowiedniego dostępu do zasobów cyfrowych i poufnych informacji. Zapewnienie użytkownikom wyłącznie praw dostępu, które są absolutnie niezbędne do ich roli (koncepcja znana również jako zasada najmniejszych przywilejów lub POLP) zmniejsza ryzyko cyberataków, które wykorzystują nadmierne przywileje i pomaga organizacjom spełniać coraz bardziej rygorystyczne standardy zgodności w zakresie prywatności i ochrony danych.

termin Zarządzanie dostępem lub zarządzanie jest często używany zamiennie z zarządzaniem tożsamością lub zarządzaniem. Chociaż te dwie koncepcje w znacznym stopniu pokrywają się, uważamy, że istnieje kilka kluczowych różnic, które odróżniają zarządzanie dostępem od zarządzania tożsamością.

Komponenty

różne rozwiązania zarządzania dostępem mają nieco inne podejście i oferują różne dodatkowe funkcje. Są to jednak kluczowe elementy, które definiują Zarządzanie dostępem:

  • Kontrola dostępu oparta na rolach: Modelowanie praw dostępu w oparciu o role biznesowe jest istotną częścią skutecznego wdrożenia zasady najmniejszych przywilejów. Zgodnie z tymi ramami prawa dostępu wymagane przez pracowników są grupowane w role, na przykład role dla różnych działów, oddziałów lub stanowisk. Zamiast przypisywać uprawnienia bezpośrednio do kont użytkowników, Użytkownicy są następnie przypisywani do tych ról, co daje im dostęp do wszystkiego, czego potrzebują. Zapobiega to kopiowaniu niepotrzebnych uprawnień poprzez poleganie na użytkownikach referencyjnych i zapewnia, że uprawnienia są cofane, gdy użytkownik zostanie przeniesiony do innej roli lub opuści organizację.
  • procedury zatwierdzania: Celem procesu zatwierdzania jest umożliwienie kierownikom działów dostępu do danych i zasobów, którymi zarządzają, bez konieczności angażowania personelu IT. Systemy zarządzania dostępem, które obsługują przepływy pracy zatwierdzania, muszą mieć świadomość, kto jest właściwym decydentem (znanym również jako właściciel danych) dla danego zasobu. Przypisywanie właścicieli danych i niestandardowych przepływów pracy pozwala firmie usprawnić proces zatwierdzania.
  • recenzje dostępu użytkowników: okresowe recenzje dostępu użytkowników zapobiegają gromadzeniu się niepotrzebnych uprawnień w czasie. Podczas gdy pracownicy szybko wskazują uprawnienia, których brakuje, nieużywane i przestarzałe uprawnienia pozostają niezauważone. Wynikające z tego pełzanie uprawnień stanowi poważne zagrożenie dla bezpieczeństwa. Rozwiązania zarządzania dostępem pomagają zapobiegać tej kompilacji, wysyłając automatyczne przypomnienia do właścicieli danych, którzy muszą potwierdzić, że przydzielone im uprawnienia są nadal używane. Uprawnienia, które nie są już wymagane, są usuwane podczas tego procesu.

Leave a Reply