Apa yang Perlu Diketahui Perusahaan Tentang Identitas dan Manajemen Akses (IAM)

Pengarang: Robert Simon
Tanggal Pembuatan: 24 Juni 2021
Tanggal Pembaruan: 24 Juni 2024
Anonim
(How To Become An IAM Architect) - Identity Access Management
Video: (How To Become An IAM Architect) - Identity Access Management

Isi



Sumber: Andreus / Dreamstime.com

Bawa pulang:

IAM memberi orang yang tepat tingkat akses yang tepat pada waktu yang tepat - dan itu sangat penting untuk bisnis.

Identity and access management (IAM) adalah landasan keamanan dan kolaborasi di web, dan kepentingannya dalam perusahaan terus tumbuh. Dengan munculnya peraturan dan persyaratan kepatuhan seperti Standar Keamanan Data Industri Kartu Pembayaran dan Undang-undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), banyak bisnis yang mengamati IAM lebih dekat dari sebelumnya. Masalahnya adalah bahwa IAM bisa rumit untuk diterapkan, dan banyak perusahaan tidak sepenuhnya memahami manfaatnya. Jadi mari kita melihatnya.

Apa Identitas dan Manajemen Akses?

IAM melibatkan orang, teknologi, kebijakan, dan proses yang membantu profesional TI mengelola dan mengontrol identitas digital dan menentukan bagaimana masing-masing mengakses sumber daya yang berbeda.


Namun dalam kehidupan nyata, ini tidak sesederhana kedengarannya. Itu karena profesional TI yang bekerja di suatu perusahaan perlu memastikan bahwa mereka menyediakan tingkat akses yang tepat untuk setiap karyawan sehingga mereka dapat melakukan pekerjaan mereka dengan benar. Namun, ada terlalu banyak risiko keamanan yang terlibat ketika proses ini diterima begitu saja. Berikan karyawan terlalu banyak kelonggaran ke dalam jenis dokumen, sistem, dan platform apa yang dapat diakses, dan ada kemungkinan dokumen, proses, dan informasi dapat jatuh ke tangan yang salah. (Baca lebih lanjut tentang IAM dan keamanan dalam Manajemen Identitas dan Akses Menyediakan Peningkatan Keamanan Cloud.)

Ini adalah alasan mengapa manajemen identitas dan akses telah menjadi proses kritis bisnis seperti sekarang ini - dan mengapa dalam praktiknya, seringkali lebih rumit daripada yang terlihat.

Apa yang Dilakukan Identitas dan Manajemen Akses?

Aman untuk mengatakan bahwa tujuan identitas dan manajemen akses adalah untuk memberi orang yang tepat tingkat akses yang tepat pada waktu yang tepat.


Untuk itu, kegiatan IAM dapat diklasifikasikan ke dalam empat kategori berbeda:

  • Otentikasi
    Ini melibatkan dua bidang yang berbeda: satu adalah manajemen otentikasi dan yang lainnya adalah manajemen sesi. Dalam manajemen otentikasi, pengguna memberikan kredensial yang cukup bagi sistem untuk mengakses sistem atau sumber daya, seperti dengan masuk ke layanan menggunakan nama pengguna dan kata sandi. Setelah ini berhasil, sesi dibuat yang tetap valid sampai pengguna logout atau sampai sesi habis atau diakhiri dengan cara lain.

  • Otorisasi
    Otorisasi adalah proses yang menentukan apakah pengguna memiliki kredensial yang diperlukan untuk melakukan suatu tindakan. Ini terjadi setelah otentikasi dan diatur oleh seperangkat aturan dan peran. Cara paling sederhana untuk mengotorisasi pengguna dan mengizinkan tindakan adalah melalui daftar kontrol akses, di mana pengguna atau sumber daya hanya dapat melakukan tindakan yang telah diizinkan untuk dilakukan.

  • manajemen pengguna
    Ini berkaitan dengan bagaimana akun pengguna, kata sandi, izin, dan peran dikelola dalam IAM sejak akun pengguna dibuat sampai de-provisi atau dihentikan. Dalam praktiknya, sebagian besar perusahaan mengizinkan administrasi pengguna yang didelegasikan, menyebarkan pekerjaan IAM ke departemen terkait sementara juga menjaga beberapa fungsi terpusat dengan TI.Ada juga perusahaan yang memungkinkan manajemen pengguna swalayan, seperti mengizinkan pengguna untuk mengubah kata sandi sendiri tanpa harus melalui kepala departemen atau ke departemen TI.

  • Direktori atau Repositori Pengguna Pusat
    Di sinilah semua informasi identitas disimpan. Repositori pengguna pusat juga memberikan data identitas ke sumber daya lain dan memverifikasi kredensial yang diajukan oleh berbagai pengguna.

Implementasi: Praktik Terbaik

Untuk sebagian besar, ketika Anda membangun atau menerapkan IAM di organisasi Anda, ada baiknya untuk diingat bagaimana hal itu menguntungkan perusahaan. Dengan mengingat keunggulan ini, Anda dapat menerapkan infrastruktur IAM yang lebih kuat yang lebih intuitif dan efektif.

Berikut adalah beberapa keuntungan untuk menerapkan sistem IAM:

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda


Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

  • Ini menyederhanakan banyak hal
    Dalam sebuah organisasi besar, Anda tidak dapat memiliki banyak sistem keamanan. IAM mengambil semua data dan sistem yang ada dan menggabungkannya. Inilah mengapa penting bahwa ketika menerapkan sistem IAM, langkah pertama adalah mencatat dan meninjau semua data yang didistribusikan di semua departemen untuk menentukan apa yang relevan. Misalnya, ketika sistem IAM pertama kali dibangun, Karyawan 1922 mungkin memiliki catatan di bidang keuangan (untuk penggajian), SDM (catatan karyawan) dan pemasaran (di mana dia bekerja). Ini berarti bahwa semua data dari masing-masing departemen yang berkaitan dengan Karyawan 1922 perlu diintegrasikan ke dalam satu sistem saja.

  • Ini membantu memungkinkan kolaborasi
    Hal terbaik tentang memiliki IAM adalah Anda dapat menugaskan orang untuk memberikan akses, membangun peran, menambahkan anggota ke sistem, dan bahkan menentukan apa yang bisa dilakukan orang-orang ini dengan sumber daya yang dapat mereka akses.

  • Itu membuat operasi lebih transparan
    Karena IAM terpusat, semua pengguna dapat melihat hak akses dan kebijakan yang berlaku, serta apa yang diperlukan dari sistem dan orang-orang yang terlibat. Itu juga bisa memberi Anda sejarah tentang siapa yang diberi akses ke sumber daya apa oleh siapa. Ini membuat audit menjadi mudah.

Menerapkan IAM

Perusahaan yang ingin menerapkan IAM harus meninjau berbagai alat yang tersedia. Dan IAM seharusnya tidak hanya melibatkan departemen TI. Bahkan, sebagian besar CIO yang mulai menerapkan IAM menyadari bahwa agar inisiatif mereka berhasil, mereka harus mendapatkan dukungan dan bantuan dari orang-orang di luar IT. Ada banyak alat yang tersedia yang tidak hanya menyederhanakan IAM, tetapi juga membuatnya dapat dipahami oleh personel non-TI. Tetapi ingat bahwa dalam menggunakan alat pihak ketiga, perusahaan harus memastikan mendapatkan apa yang ia bayar. Sebagai contoh, beberapa tahun yang lalu, penyedia solusi IAM berada dalam kegilaan konsolidasi. Ini berarti bahwa perusahaan yang sebagian besar menggunakan produk Windows dan Microsoft membeli solusi IAM dari vendor yang kemudian dibeli oleh Red Hat atau Oracle mungkin menemukan bahwa solusi yang mereka beli menjadi tidak berharga. (Untuk mempelajari tentang keamanan di cloud, lihat 5 Fitur Keamanan Big Cloud untuk Penggunaan Perusahaan.)

IAM yang baik juga harus menjaga keseimbangan sempurna antara keamanan dan pemberian layanan. Untuk melakukan ini, kebijakan keamanan yang solid harus ada untuk mengatur semua teknologi dan prosedur yang bergerak maju.

Kenapa saya?

Memberikan orang yang tepat tingkat akses yang tepat pada waktu yang tepat sangat penting untuk bisnis. Itulah yang dilakukan oleh IAM, dan dengan melakukan hal itu, membuat tugas menjadi lebih hemat waktu dan pengoperasian menjadi lebih efisien. IAM juga memberikan keterbukaan dan transparansi, sehingga memudahkan para pemimpin untuk mendelegasikan tugas dan menciptakan lingkungan di mana kolaborasi dapat berkembang.