Managementul accesului la identitate: care este diferența dintre IAM, PAM și MFA?

Facial Recognition System concept.

Share

În sarcina de a proteja informațiile clienților, de a asigura conformitatea cu reglementările și de a menține accesul fără probleme la sistemele vitale, afacerile necesită strategii moderne de gestionare a identității și a accesului (IAM).

Pentru a realiza acest lucru, soluțiile moderne, cum ar fi autentificarea multifactor (MFA) și managementul accesului privilegiat (PAM) pot fi combinate pentru a oferi securitate robustă, stratificată.
Odată ce o organizație decide să implementeze o strategie de management al accesului, trebuie să abordeze fiecare funcție în mod holistic, luând în considerare dimensiunea organizației, numărul de roluri implicate și tipurile de date în cauză, precum și accesul la acele date.

O întreprindere mică poate avea doar câteva roluri și o gamă limitată de specialiști, în timp ce o întreprindere ar necesita o abordare mai sofisticată, posibilă implicând mai multe locații, un set divers de date despre angajați și clienți și considerații privind accesul la distanță.

IAM este un termen umbrelă care se referă la setul de politici, tehnologii și procese care gestionează identitățile utilizatorilor și controlează accesul acestora la resurse în cadrul unei organizații, explică Petros Efstathopoulos, vicepreședinte de cercetare la RSAC. „IAM este crucială pentru asigurarea interacțiunii securizate cu aplicațiile web și serviciile cloud, deoarece permite administratorilor să acorde permisiuni utilizatorilor și aplicațiilor, definind astfel modul în care aceste entități pot interacționa cu anumite resurse”, spune el.

De exemplu, IAM poate fi folosit pentru a acorda angajaților acces la date numai despre anumiți clienți sau la anumite aplicații sau fișiere, dar nu și la altele.

Cu alte cuvinte, IAM este un termen larg și un concept fundamental în securitate, care se referă la trei sarcini majore: identificarea utilizatorilor, autentificarea acestora și gestionarea privilegiilor acestora.
MFA este o capacitate a programului IAM al unei organizații”, spune Brandon Traffanstedt, director senior pentru biroul global de tehnologie al CyberArk. „Se asigură că utilizatorii sunt autentificați corespunzător în acest proces, impunând utilizarea mai multor controale sau factori de probă atunci când utilizatorul încearcă să acceseze ceva”, spune el.

Utilizatorilor li se poate cere o parolă alături de o autentificare biometrică, de exemplu, sau o parolă și o „împingere” către o aplicație sau un cod de autentificare pe un dispozitiv fizic.

PAM poate fi considerat ca un subset al IAM care se concentrează pe acces puternic sau sensibil și este utilizat în mod normal în scenariile în care un individ (sau o mașină) are nevoie de acces la sisteme sau servicii care necesită permisiuni mai puternice decât un utilizator standard.

PAM este folosit pentru a se asigura că acest acces foarte căutat este întărit cu controale de securitate extinse.

„Accesul privilegiat poate fi asociat atât cu utilizatori umani, cât și cu utilizatori non-umani, cum ar fi aplicațiile și identitățile mașinilor”, spune Traffanstedt.

De asemenea, definițiile de acces privilegiat și de acces standard continuă să se extindă pe măsură ce mai mulți utilizatori și mașini beneficiază de acces suplimentar la nivel înalt.

Single sign-on(SSO) este un proces de autentificare care permite unui utilizator să acceseze mai multe aplicații cu un singur set de acreditări de conectare.

„SSO simplifică experiența utilizatorului prin reducerea numărului de conectări necesare și îmbunătățește securitatea prin reducerea numărului de parole pe care utilizatorii trebuie să le rețină”, spune Ted Kietzman, manager de marketing de produs pentru Cisco’s Duo Security.
Controlul accesului bazat pe roluri restricționează accesul la sistem la utilizatorii autorizați în funcție de rolul lor în cadrul unei organizații, explică Kietzman: „Practic, rolul tău desemnează ceea ce poți și ce nu poți accesa.”

Vestea bună pentru liderii IT, spune Traffanstedt, este că aceste controale de securitate sunt practici complementare. „Cel mai bun mod de a te gândi la modul în care sunt implementate este din perspectiva a ceea ce este valoros pentru organizația ta”, adaugă el.

Acest lucru poate fi diferit pentru fiecare afacere, dar include de obicei protejarea datelor clienților, asigurând în același timp disponibilitatea serviciilor, chiar dacă organizațiile oferă angajaților lor acces eficient la aplicațiile de care au nevoie pentru a funcționa, dar numai la acele aplicații.

Ar putea acoperi, de asemenea, cadrul complex de reglementare al sectorului sănătății. „O strategie eficientă de securitate a identității începe cu aceasta și funcționează în exterior pentru a se asigura că persoana potrivită are accesul potrivit la momentul potrivit”, spune Traffanstedt.

Sistemele moderne au folosit o mulțime de funcții și capabilități IAM, în primul rând ca servicii cloud.
„Comoditizarea serviciilor, truselor de instrumente și produselor cloud IAM permite organizațiilor să proiecteze și să implementeze un sistem personalizat”, spune Efstathopoulos.

Acestea includ componente ușor disponibile care au fost proiectate pentru a se colala aborați unul cu celălalt și îmbunătățiți gradul de utilizare și securitatea. Kietzman spune că mutarea IAM, MFA și PAM la un model Software as a Service are mai multe beneficii, inclusiv reducerea costurilor de gestionare și întreținere, disponibilitate și scalabilitate mai mari și instrumente care sunt actualizate constant.
„Cu toate acestea, a face această alegere și efort va depinde de stiva IT a unei anumite companii”, adaugă el.

Efstathopoulos spune că o tendință tehnologică cheie care va avea un impact asupra viitorului IAM este utilizarea tot mai mare a AI și a agenților non-umani în diverse industrii. „Sistemele actuale existente sunt concepute în principal cu presupunerea că toți agenții implicați sunt oameni”, spune el, observând că IAM autentifică în principal identitățile umane.

Cu toate acestea, utilizarea din ce în ce mai mare a AI dă naștere unor agenți non-umani capabili să se ocupe de o gamă largă de sarcini, de la facturare automată la asistență pentru clienți bazată pe chatbot.
Pe măsură ce numărul de agenți non-umani implicați în diverse funcții de afaceri crește, spune Efstathopoulos, „ar trebui să revizuim și să adaptăm strategiile de identificare, autentificare și gestionare a accesului pentru a integra aceste noi identități și a aborda provocările suplimentare de securitate care pot apărea”.

SolvIT Networks distribuie soluțiile de Identity and Access Management ale RSA Security, ajutând la reușita celor mai importante organizații din lume prin rezolvarea celor mai complexe și mai sensibile provocări privind securitatea.