Zarządzanie tożsamością i dostępem

Wzrost popularności wirtualizacji i przetwarzania w chmurze dość radykalnie zmienia sytuację w zakresie zarządzania tożsamością, wymuszając wyjście poza firewall. Potrzebne są tu możliwości łatwego i szybkiego nadawania i odbierania uprawnień użytkownikom, zmiany haseł, aktualizacji profili użytkowników i raportowania. Takie mechanizmy pozwalają na bezpieczne korzystanie z aplikacji SaaS w rodzaju Google Apps czy Salesforce.com.

Organizacje, dbając o bezpieczeństwo danych, muszą jednocześnie zagwarantować swoim użytkownikom niezbędny dostęp do zasobów. Rozwiązania działające w czasie rzeczywistym w wielu środowiskach pozwalają wyeliminować luki bezpieczeństwa spowodowane opóźnieniami w cofaniu uprawnień dostępu. Utrzymanie spójności zasad polityki bezpieczeństwa stosowanych w różnorodnych systemach, ułatwia zapewnienie zgodności z obowiązującymi przepisami.

Scentralizowana kontrola dostępu

IAM (Identity and Access Management) jest sposobem na rozwiązywanie problemów nielojalnych pracowników: scentralizowane zarządzanie dostępem, monitorowanie i egzekwowanie polityki dostępu do aplikacji oraz rozwinięta kontrola dostępu oparta na rolach - umożliwiają nadawanie pracownikom ściśle określonych uprawnień dostępu i cofania ich szybko i bezpiecznie.

Scentralizowane administrowanie dostępem ma zwiększać bezpieczeństwo i jednocześnie obniżać koszty. Systemy scentralizowane pozwalają na zarządzanie dostępem do aplikacji i danych. Wiele z takich rozwiązań można integrować także z desktopami czy innymi urządzeniami końcowymi, zapewniając ścisłą kontrolę nad tym, kto i do których danych może mieć dostęp. Najnowsze rozwiązania uwierzytelniania adaptacyjnego i opartego na ocenie ryzyka pozwalają na bardziej szczegółowe definiowanie zasad polityki dostępu. W tym zakresie uwzględnia się lokalizację adresu IP, "linie papilarne" urządzenia końcowego, typy transakcji i rozwiązania SSO (Single Sign-On), wymuszające odpowiednią jakość haseł - użytkownik ma jedno hasło, które musi być trudne do odgadnięcia. Z drugiej strony powinny być łatwe do odtworzenia w razie zapomnienia lub konieczności jego zmiany.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200