Înțelegerea managementului identității și accesului Microsoft: tot ce trebuie să știți
Publicat: 2019-11-14Știați că 445 de milioane de dolari au fost pierdute de infractorii cibernetici doar în 2018?
Conform Raportului Verizon privind investigațiile privind încălcarea datelor din 2019, 80% dintre atacurile de tip hacking implicau acreditări compromise sau slabe. În general, 29% din toate încălcările s-au datorat acreditărilor furate.
Soluțiile de gestionare a identității și a accesului nu au fost niciodată mai critice pentru companii. Dar majoritatea companiilor nu au idee de unde să înceapă. Am creat acest articol pentru a vă oferi un punct de plecare și a explica mai multe despre soluțiile Microsoft Identity and Access Management.
Ce fac serviciile IAM?
Angajații tăi reprezintă cel mai mare risc de securitate. Dacă sunt neglijenți în a-și păstra parolele în siguranță sau folosesc parole slabe, ați putea la fel de bine să trimiteți o notificare care să spună „Hack me”. Gestionarea accesului este simplă atunci când conduceți o afacere mică cu câțiva angajați. Cu cât ai mai mulți angajați, cu atât devine mai greu de gestionat. Acolo intră în joc serviciile IAM.
Gestionați accesul angajaților
Acestea vă permit să gestionați mai eficient accesul angajaților la sistemele dvs. Ele oferă o alternativă, opțiuni de acces mai sigure. Azure Active Directory de la Microsoft, de exemplu, vă oferă un singur punct de conectare cuplat cu un sistem de autorizare cu mai mulți factori.
Deci, în loc să introduceți doar numele de utilizator și parola, veți avea câțiva pași diferiți de autentificare. S-ar putea, de exemplu, să trebuiască să introduceți un cod de autentificare trimis pe telefon. Sau, dacă aveți nevoie de și mai multă securitate, identificarea biometrică ar putea fi pusă în joc.
Cu sistemele IAM, puteți vedea dintr-o privire ce sisteme poate accesa un angajat. Le puteți ajusta accesul doar la sistemele vitale pentru funcționarea lor. De asemenea, puteți programa sistemul să resetați automat parolele după un interval stabilit.
Îmbunătățiți călătoria clientului
Aceste sisteme pot îmbunătăți călătoria clientului, făcând procesul de conectare mai ușor și mai sigur.
Gestionați accesul pentru antreprenorii externi
Dacă trebuie să lucrați cu freelanceri, aceste sisteme vă permit să configurați rapid și ușor profilurile de utilizator. Puteți atribui privilegii limitate de utilizator numai sistemelor pe care trebuie să le acceseze.
Puteți, de exemplu, să le oferiți acces la o singură adresă de e-mail a companiei sau acces de bază la baza dvs. de date. De asemenea, puteți programa o dată de încheiere a contractului pentru a vă asigura că accesul este anulat automat.
Îmbunătățiți productivitatea
De asemenea, pot fi utile în îmbunătățirea productivității, deoarece permit angajaților să lucreze de pe diferite dispozitive în siguranță. Multe dintre aceste servicii sunt bazate pe cloud, deci nu depind de dispozitiv. Cu alte cuvinte, nu trebuie să le descărcați pe dispozitivul propriu-zis.
Limitând accesul angajaților la sistemele dvs., sunteți mai capabil să gestionați congestionarea în aceste sisteme. Acest lucru, la rândul său, îmbunătățește productivitatea.
Susține conformitatea
Pe măsură ce legile privind confidențialitatea devin mai stricte, companiile sunt supuse unei presiuni mai mari pentru a proteja informațiile clienților. Sistemele IAM pot ajuta în acest sens.
Permiteți personalului IT să se concentreze pe sarcini mai importante
În cele din urmă, aceste sisteme permit automatizarea sarcinilor esențiale de securitate. Acest lucru eliberează personalul IT pentru a lucra la lucruri mai importante. De asemenea, reduce potențialul de eroare umană.
Cum se potrivește Microsoft?
Gama Microsoft Azure oferă un set de instrumente robuste care vă oferă nivelurile de securitate de care aveți nevoie. De asemenea, au colaborat cu câțiva furnizori terți pentru a îmbunătăți și mai mult protecția. Deci, dacă Microsoft nu are tehnologia necesară pentru a oferi software de recunoaștere facială, de exemplu, va colabora cu o companie care o are.
Azure Privileged Identity Management
Acest produs oferă activări bazate pe aprobare și pe timp pentru a ajuta la prevenirea abuzului de resurse și a accesului neautorizat.
Caracteristicile includ:
- Acces privilegiat la timp : această caracteristică vă permite să blocați traficul de intrare către mașina dvs. virtuală Azure. Acest lucru vă protejează eficient împotriva atacurilor prin reducerea expunerii. Când sistemul nu este utilizat, este blocat.
- Privilegii de acces limitate în timp : să spunem, de exemplu, că angajezi pe cineva temporar. Introduceți datele la care începe și este reziliat contractul. Sistemul va întrerupe automat accesul la data rezilierii.
- Controlează cine deține controlul : sistemul necesită crearea și apoi activarea profilurilor de utilizator. Activarea privilegiilor speciale poate fi realizată numai cu aprobarea administratorului de sistem. Puteți, dacă preferați să urmați modelul maker/ checker aici. IT pro 1 creează profilurile și apoi le ridică pe linie pentru aprobarea activării.
- Utilizați autentificarea cu mai mulți factori pentru activările utilizatorilor : Protecția se extinde dincolo de angajații dvs. Puteți activa autentificarea cu doi factori și pentru utilizatorii care se înscriu pe site-ul dvs. Dacă creează un profil, de exemplu, va trebui să verifice adresa de e-mail pentru a-l activa.
- Notificare când un rol privilegiat devine activ : Aceasta este o altă formă de autentificare. Dacă cineva se conectează la sistem sau solicită permisiunea de a face acest lucru, se trimite o notificare.
- Revizuirea accesului : Angajații și-au schimbat rolurile? Mai au nevoie de acces ca înainte? Microsoft Identity Access Management simplifică revizuirea rolurilor și modificarea accesului după cum este necesar.
- Istoricul complet al auditului : Acest lucru este util dacă sunteți auditat. Acest lucru oferă dovada datelor de activare, date de modificare a datelor și așa mai departe. Acest lucru poate deveni important dacă compania dumneavoastră se confruntă cu acuzații în ceea ce privește legile privind confidențialitatea. De asemenea, face auditurile interne mult mai ușor de efectuat.
Cine are voie să facă ce?
Sistemul atribuie diferite privilegii celor însărcinați cu gestionarea acestuia. Iată cum funcționează.
- Administrator de securitate
Primului utilizator înregistrat aici i se atribuie rolurile de Administrator privilegiat și Administrator de securitate.
- Administratori privilegiati
Aceștia sunt singurii administratori care pot atribui roluri altor administratori. De asemenea, puteți oferi altor administratori acces la Azure AD. Persoanele din următoarele roluri pot vedea sarcinile, dar nu le modifică. Acești oameni includ administratorii de securitate, administratorii globali, cititorii de securitate și cititorii globali.
- Administrator abonament
Persoanele cu aceste roluri pot gestiona sarcinile pentru ceilalți administratori. Ei pot schimba și rezilia misiunile. Alte roluri autorizate să facă acest lucru sunt administratorii de acces utilizatori și proprietarii de resurse.
Trebuie remarcat faptul că persoanelor cu următoarele roluri trebuie să li se atribuie permisiunea de a vizualiza sarcini: Administratori de securitate, Administratori de roluri privilegiate și Cititori de securitate.
Terminologie pe care trebuie să o cunoașteți
Terminologia utilizată în Microsoft Privileged Identity Management poate fi confuză pentru cei neinițiați. Iată o defalcare a terminologiei de bază.
- Eligibil
Cu această misiune, utilizatorii trebuie să întreprindă o acțiune sau acțiuni specifice pentru a-și activa rolul. Diferența dintre acest rol și unul permanent este că nu toată lumea are nevoie de acces în orice moment. Utilizatorul poate activa rolul atunci când are nevoie de acces.
- Activ
Acestea sunt atribuirile de rol care sunt atribuite implicit de către sistem. Nu trebuie să fie activate. De exemplu, administratorii de sistem pot crea sarcini pentru alți administratori.
- Activati
Aceasta este acțiunea sau acțiunile pe care oamenii trebuie să le întreprindă pentru a dovedi că sunt autorizați să utilizeze sistemul. Introducerea unui nume de utilizator și a unei parole este un exemplu în acest sens. Aici pot fi folosite multe metode de autentificare diferite.
- Alocat
Aceasta înseamnă că utilizatorului i s-au acordat anumite privilegii în cadrul sistemului.
- Activat
Acesta este un utilizator care poate folosi sistemul, își poate activa rolul și îl folosește în prezent. Sistemul va solicita utilizatorului să-și introducă din nou acreditările după o perioadă stabilită de inactivitate. Un exemplu este cu internet banking, unde sunteți deconectat după zece minute de inactivitate.
- Permanent eligibil
Aceasta este o misiune care permite utilizatorului să-și activeze rolul oricând dorește. Ei vor trebui să efectueze acțiuni specifice pentru a accesa roluri. Să presupunem, de exemplu, că un angajat captează o plată care urmează să fie efectuată. Este posibil ca aceștia să fie nevoiți să introducă un cod alocat aleatoriu pentru a confirma tranzacția.
- Activ permanent
Această atribuire permite utilizatorului să folosească un rol fără activare. Acestea sunt roluri pe care utilizatorul le poate lua fără acțiuni suplimentare.
- Eligibil expiră
Acesta este un rol bazat pe timp. Aici va trebui să atribuiți date de începere și de încheiere. Acest lucru se poate face pentru freelanceri. De asemenea, poate fi folosit pentru a forța angajații să-și actualizeze parolele în mod regulat.
Gestionarea accesului, în special într-o organizație medie spre mare, poate fi o sarcină provocatoare. Cu puterea suitei Azure a Microsoft, devine mult mai ușor de realizat. Serviciile IAM adaugă un nivel suplimentar de securitate pentru a proteja împotriva încălcărilor care decurg din accesări interne și compromisuri.
***
Chris Usatenko este un pasionat de computere, scriitor și creator de conținut. Este interesat de fiecare aspect al industriei IT. Liber profesionist din fire, este dispus să câștige experiență și cunoștințe din întreaga lume și să le implementeze în viața sa.