Identyfikacja, uwierzytelnianie i autoryzacja

Uwierzytelnianie musi być więc bardziej elastyczne. Jego systemy powinny uwzględniać pewne poziomy (konteksty). Jeżeli ktoś zapomniał swojej karty identyfikacyjnej, to należy mu umożliwić logowanie po uwierzytelnieniu hasłem, ale wykluczyć wtedy dostęp do ważniejszych aplikacji. Jednokrotne logowanie jest na pewno bardzo wygodne, ale stopniowane, kontekstowe uwierzytelnianie to rzeczywiste bezpieczeństwo.

Podstawowe procesy zarządzania tożsamością także muszą być udoskonalone. System weryfikujący tożsamość powinien być szczelny. Stosowanie kart inteligentnych lub innych środków ścisłego uwierzytelniania należy połączyć z systemem usług katalogowych i infrastrukturą zarządzania dostępem do weba.

Zarządzanie hasłami

Identyfikacja, uwierzytelnianie i autoryzacja

Zarządzanie hasłami w praktyce

Pomimo wielu wad hasła pozostają nadal najpopularniejszą techniką uwierzytelniania, używaną zarówno w ochronie podstawowej, jak i w wymyślnych systemach zabezpieczeń. Dobre hasła są trudne do złamania, ale także trudne do zapamiętania, a to jest powodem częstego ujawniania lub zapominania haseł.

Trzy funkcje tworzą podstawy zarządzania hasłami:

  • Samoobsługowe odnawianie haseł, które pozwala użytkownikom usuwać zapomniane i ustalać nowe, przez udzielenie poprawnej odpowiedzi na uprzednio ustalone wezwanie.

  • Synchronizacja haseł, pozwalająca używać pojedynczego hasła do wielu różnych systemów. Gdy jedno jest odnawiane, pozostałe są uaktualniane automatycznie.

  • Umacnianie haseł, zapewniające, że nowe hasła spełniają nie tylko wymagania systemu operacyjnego (liczba znaków), ale także reguły polityki bezpieczeństwa ustalone dla całej sieci (np. zakaz ponownego używania tych samych haseł).
Funkcje te można znaleźć w trzech rodzajach oprogramowania poziomu przedsiębiorstwa: produktach przeznaczonych wyłącznie do zarządzania hasłami, narzędziach jednokrotnej rejestracji (Single Sign-On) oraz systemach zarządzania tożsamością. Automatyzacja zarządzania hasłami jest pierwszym etapem wdrożenia pełnego systemu zarządzania tożsamością.

Narzędzia jednokrotnej rejestracji pozwalają na logowanie użytkownika do wielu systemów zaplecza metodą jednokrotnej rejestracji w systemie.

Zarządzanie tożsamością

Struktury zarządzania tożsamością dostarczają pracownikom tzw. atrybuty tożsamości elektronicznej (uprawnienie dostępu do zasobów, aplikacji danych itp.). Rozwiązania te łączą motory przepływu zadań z zarządzaniem hasłami i funkcjami autoryzacyjnymi. Automatyzują tworzenie i usuwanie całych zestawów kont niezbędnych każdemu użytkownikowi do pracy. Jest to szczególnie przydatne w organizacjach z dużym ruchem użytkowników, ze zmiennymi w czasie zakresami uprawnień (np. systemy uczelniane). Rozwiązanie te wymagają istotnej integracji aplikacji i przebudowy niektórych procesów biznesowych, co czasami może być kosztowne.

Rozwiązanie przeznaczone do zarządzania każdym aspektem tożsamości biznesowej umożliwia zarządzanie tożsamością użytkowników sieci przedsiębiorstwa od momentu zatrudnienia pracownika w firmie. Pozwala na przydzielanie pracownikom odpowiednich zasobów fizycznych oraz dostępu do systemu i zarządzanie ich tożsamością, dopóki nie opuszczą organizacji. Ponadto, gdy pracownik odejdzie już z firmy, wszystkie związane z nim konta mogą być usunięte automatycznie. Zapobiega to powstawaniu luk w systemie bezpieczeństwa, jakie tworzą zapomniane konta zwolnionych już pracowników.

Rozwiązania takie najczęściej zapewniają następujące funkcje:

  • Zarządzanie dostępem, okresowa zmiana haseł i zgodności z obowiązującymi regułami polityki bezpieczeństwa – przydzielanie certyfikatów cyfrowych lub identyfikatorów biometrycznych pracownikom, którym umożliwia się dostęp do najbardziej sekretnych danych.

  • Ułatwianie dostępu do systemów klient/serwer i mainframe, zapewniając możliwość jednokrotnej rejestracji (Single Sign-On).

  • Ochronę dostępu do systemów i ośrodków webowych.

  • Wnioskowanie o nowe uprawnienia w sytuacji, gdy użytkownicy poszerzają możliwości swoich systemów.

TOP 200