Knock-knock!
Who’s there?
Sună ca o glumă pentru copii, însă „formula“ sintetizează o problemă pe care companiile o conștientizează tot mai acut după ce au adoptat munca la distanță: cine accesează și cum utilizează resursele IT.
Schimbarea modului de lucru sub presiunea pandemiei i-a obligat pe administratorii IT să descopere că nu au uneltele adecvate pentru a putea verifica identitatea utilizatorilor finali. Nu au nici instrumente pentru controlul modului în care aceștia accesează resursele interne, atunci când o fac din afara sistemelor de securitate tradiționale, de tip perimetral. Ca urmare, sub presiunea necesității, multe companii au apelat anul trecut la improvizații. Acestea însă reprezintă doar o rezolvare temporară, pentru că nu mai sunt de ajuns în condițiile în care telesalariații au prins gustul muncii la distanță, iar hackerii devin tot mai pricepuți în uzurparea identității utilizatorilor.
Acesta este principalul motiv pentru care din ce în ce mai multe companii au început să ceară informaţii despre soluţii pentru managementul identităţii şi accesului. Spre deosebire de soluțiile clasice de Log management și gestionare a parolelor, sistemele IAM au avantajul că nu verifică doar identitatea utilizatorilor finali, ci controlează și modul în care aceștia accesează resursele organizațiilor, ținând cont totodată de drepturile alocate fiecărei categorii. Astfel, majoritatea sistemelor IAM integrează instrumente și tehnologii care permit:
Arsenalul sistemelor IAM nu se rezumă însă doar la atât, pentru că, odată cu evoluția cerințelor și amenințărilor, au început să integreze mai multe tipuri de aplicații. Cum sunt cele de Multi-Factor Authentication (MFA), care introduc unul sau mai mulți factori suplimentari de verificare, prin varii metode. Sau tehnologiile de tipul Single Sign-On (SSO), care îmbunătățesc experiența utilizatorului final, prevenind apariția simptomului de „password fatigue“. (Subiectele MFA și SSO le vom detalia în postări ulterioare.)
Soluțiile de nouă generație vin însă și cu funcționalități mai avansate, precum Identity Analytics (IA) – care folosește algoritmi de Machine Learning pentru a detecta comportamentele anormale – sau Risk-Based Authentication (RBA) – utilizează un model dinamic de autentificare, în care accesul este acordat pe baza unui scor de risc calculat statistic în funcție de mai mulți factori etc. De asemenea, modelele de livrare s-au diversificat – clasicul scenariu on-premises a început să fie concurat tot mai puternic de soluțiile Identity-as-a-Service (IDaaS) livrate din Cloud, dar și de abordările hibride.
“Atribuțiile“ sistemelor pentru managementul identităţii şi accesului au evoluat de la managementul parolelor (de citit “Există Viaţă fără parole”) și simpla verificare a datelor de logare, la „responsabilități“ mai complexe. De exemplu, o soluție IAM modernă nu mai verifică și validează doar identitatea unui utilizator final, ci și starea de sănătate a echipamentului pe care acesta îl folosește. Astfel, dacă sistemul depistează că echipamentul nu respectă condițiile prestabilite, poate semnala situația unui administrator sau îi poate bloca automat accesul la resurse. Similar, dacă sistemul IAM depistează mai multe tentative de logare nereușite care survin în timp scurt și/sau provin din zone aflate la mare distanță de cele folosite în mod uzual, poate semnala anomalia administratorului sau poate introduce, tot automat, un factor suplimentar de verificare a identității utilizatorului.
În concluzie, un sistem IAM (managementul identităţii şi accesului) vă ajută să:
În prezent, oferta de sisteme IAM este foarte variată și include jucători de talie, precum Microsoft, IBM, Oracle, HP, Symantec, AWS, CA Technologies etc. Practic, există soluţii pentru toate scenariile şi bugetele. Dacă doriți mai multe informații despre „subiectul“ IAM și despre avantajele competitive ale fiecărei oferte vă stăm la dispozitie.