Kimlik ve Erişim Yönetimi Nedir?
Yayınlanan: 2021-10-28Dijital kimlikleri yönetmek söz konusu olduğunda, kullanılan bir dizi süreç, politika, ürün ve teknoloji vardır. Bunlar topluca Kimlik ve Erişim Yönetimi olarak bilinir ve bir kuruluş genelinde düzenlenmiş kullanıcı erişimine izin verir.
Kimlik ve Erişim Yönetimi söz konusu olduğunda, erişim ve kullanıcı çok kritik iki unsurdur. Kullanıcılar, çalışanlar, ortaklar, tedarikçiler, satıcılar veya diğer müşteriler gibi bireyler veya bireyler grubudur. Erişim, kullanıcıların bilgi edinebileceği bir dizi izin veya eylemden başka bir şey değildir.
- Tanım
- IAM Nasıl Çalışır?
- IAM örnekleri
- Kimlik ve erişim yönetiminin faydaları
- Gelecek
Kimlik ve erişim yönetimi nasıl çalışır?
IAM olarak da bilinen kimlik ve erişim yönetimi, üç temel etkinliği yürütmek üzere tasarlanmıştır.
- Tanımlamak
- kimlik doğrulama
- Yetki vermek
Bunun gerçekte gösterdiği şey, doğru insan grubunun donanıma, bilgisayarlara, yazılımlara, uygulamalara ve/veya diğer kaynaklara veya bilgilere erişimi olacağıdır.
Çekirdek IAM çerçevesini oluşturan bazı öğelere bakarsak.
- Çeşitli kimlikleri ve erişim haklarını içeren bir veritabanı
- Erişim haklarını oluşturmak, izlemek ve değiştirmek için kullanılan IAM ile ilişkili araçlar
- Çeşitli kullanıcıların denetim günlüklerini ve erişim geçmişini korumak için bir mekanizma.
Bir organizasyonda, sisteme yeni katılan kullanıcılar veya rollerini değiştiren mevcut kullanıcılar olsun, sürekli bir kullanıcı hareketi vardır, IAM ayrıcalıkları sürekli olarak korunmalıdır. Kimlik ve erişim yönetimi süreci, BT departmanının veya veri yönetimini veya siber güvenliği yöneten bir işlevin yetki alanına girer.
Kimlik ve erişim yönetimi örnekleri
Kimlik ve erişim yönetiminin bazı ön örneklerine bakalım.
- Bir kullanıcı kimlik bilgilerini girer girmez, bir eşleşme olup olmadığını görmek için aynı şey veritabanında depolanan verilerle kontrol edilecektir. Örneğin bir içerik yönetim sistemi üzerinde çalışan bir kullanıcı sisteme giriş yaptığında katkısını girebilir. Ancak, diğer kullanıcılar tarafından oluşturulan içeriği düzenleme veya değiştirme erişimine sahip olmayabilir.
- Başka bir örnek, bir üretim operatörünün yapılan çevrimiçi işi görebildiği, ancak onu değiştirme veya değiştirme ayrıcalığına sahip olamayabileceği bir imalat şirketi olacaktır. Ancak, kurulumda farklı ve üst düzey bir rolü olan bir süpervizör, aynısını görüntüleyebilir ve değiştirebilir. Yerinde IAM olmasaydı, kuruluştaki herhangi birinin verileri değiştirme erişimi olabilirdi.
- IAM'yi uygulamak, kuruluşların belirli kullanıcılara yönelik hassas bilgilere kısıtlayıcı erişim ayarlamasına olanak tanır. IAM'nin yokluğunda, gizli verilere kuruluş içindeki ve dışındaki herkes tarafından kolayca erişilebilir.
Rol Tabanlı Erişim
Rol tabanlı erişim kontrolleri olan (RBAC olarak bilinir) oldukça az sayıda IAM sistemi vardır. Bu yöntemde bu bireylerin rolleri önceden tanımlanmıştır. Bu roller ile önceden tanımlanmış erişim hakları gelir. Örneğin, İK departmanı içinde, bir kişi eğitimden sorumluysa, İK fonksiyonunun diğer üyeleri eğitimle ilgili hiçbir şeye erişemez.
Tek seferlik
IAM'yi zorlamanın başka bir yolu da Tek Oturum Açma (SSO) uygulamaktır. TOA uygulandıktan sonra, kullanıcıların yalnızca bir kez kendilerini doğrulamaları gerekir. Kimlik doğrulama tamamlandıktan sonra, bu sistemlerin her birine ayrı ayrı giriş yapmalarına gerek kalmadan tüm sistemlere erişebilecekler.
Çok Faktörlü Kimlik Doğrulama
Mevcut metodolojilere ek olarak, ek kimlik doğrulama için bir gereklilik varsa, kuruluşlar 2 Faktörlü Kimlik Doğrulama (2FA) veya çok faktörlü kimlik doğrulama (MFA) için gidebilirler. Kimlik doğrulama, parola gibi kullanıcının bildiği bir şey ile OTP (tek seferlik parola) gibi kullanıcının sahip olduğu bir şeyin birleşimidir.
Kimlik ve erişim yönetiminin faydaları nelerdir?
Kimlik ve erişim yönetiminin ve farklı IAM sistemleri türlerinin ne olduğunu anlamış olsak da, şimdi kimlik ve erişim yönetiminin bazı temel faydalarını inceleyelim.
Güvenlik Geliştirme
IAM sistemlerinin sağladığı en önemli faydalardan biri, kuruluş genelinde veri güvenliğini artırmaktır. Şirketler, kontrollü erişim dağıtarak, veri ihlalinden kaynaklanan her türlü riski ortadan kaldırabilir. IAM sistemleri ayrıca hassas bilgilere her türlü yasa dışı erişimi önleyebilir ve herhangi bir kurumsal veriye yetkisiz erişimi engelleyebilir. Sağlam IAM sistemleri, şirketlerin kimlik avı saldırılarını önlemesine ve fidye yazılımlarına karşı koruma sağlamasına yardımcı olabilir.
BT süreçlerini ve iş yükünü kolaylaştırır
Güvenlik politikasında bir güncelleme olduğunda, kuruluş genelindeki tüm erişim kontrolleri tek bir örnekte güncellenir. IAM'yi uygulamak, BT yardım masasının aldığı destek biletlerinin sayısını da azaltabilir.
Uyumda Yardımcı Olur
IAM'yi uygulamak, kuruluşun GDPR ve HIPAA veya herhangi bir en iyi uygulama biçimi gibi tüm yasal uyumlulukları izlemesini sağlayabilir.
İşbirliği yoluyla üretkenliği artırır
Şirketler, IAM sistemlerini uygulayarak, herhangi bir güvenlik protokolüne zarar vermeden müşteriler, tedarikçiler gibi dış taraflara sisteme seçici erişim sağlayabilir.
Kullanıcı deneyimini geliştirir
IAM sistemlerini uygulamak, kullanıcı seviyelerinde karmaşık şifreleri hatırlama görevini azaltır. SSO, kullanıcı deneyiminin sorunsuz olmasını sağlar.
Kimlik ve Erişim Yönetiminin Geleceği
IAM cephesinde sürekli yenilik oluyor. Kuruluşlar, kimlik ve erişim yönetimine ilişkin yeni stratejilerin ve ürünlerin avantajlarından yararlanıyor.
Kişiselleştirilmiş bilgilerin ilgili kullanıcıyla sınırlandırılmasını ve kuruluşlar içindeki veritabanlarına yayılmamasını sağlayan yeni ortaya çıkan bazı IAM teknolojileri vardır. Bu, merkezi olmayan bir kimlik kurulumunun, her bireyin kendi kimliklerini koruma kontrolüne sahip olmasını sağlayacağı anlamına gelir. Ayrıca kişisel verilerin nerede paylaşıldığı üzerinde kontrole sahip olabilirler, böylece kurumsal düzeyde riski azaltırlar.
Ayrıca kuruluşların BYOI - Kendi Kimliğinizi Getirin'i uygulama biçiminde bir değişiklik görüyoruz. Bu, kullanıcı düzeyinde parolaları hatırlama görevini azalttığı için Tek Oturum Açma'ya benzer. BYOI aracılığıyla çalışanlar, kurumsal kimlik bilgilerini kullanarak kurum dışından bilgilere erişebilir.
IAM sistemlerinin sürekli yenilik gerektirdiği kesindir, çünkü kuruluşlar dijitalleştikçe, yakın bir siber saldırı tehdidi vardır ve IAM sistemleri bu tür saldırıların (gelecekte daha fazla olması muhtemeldir) kaçınılabilmesini sağlamada uygun bir rol oynar. .