Zarządzanie tożsamością i dostępem

Modele biznesowe, takie jak outsourcing czy oprogramowanie jako usługa (SaaS), powodują wzrost złożoności systemów informatycznych. Potrzeba zarządzania wewnętrznymi i zewnętrznymi danymi oraz transakcjami, w połączeniu z coraz większymi wymogami przepisów, wymusza na przedsiębiorstwach konieczność utrzymywania systemów udostępniających całościowy obraz dostępu poszczególnych użytkowników do określonych zasobów - niezbędny do kontrolowania zgodności z wymogami przepisów. Ułatwia to scentralizowane konfigurowanie kont, zarządzanie rolami i kontrolowanie dostępu do zasobów i aplikacji, zarówno w centrach danych, jak i środowiskach typu cloud.

W opinii analityków Forrester, technologia IAM staje się kluczowa w ochronie organizacji przed zagrożeniami spowodowanymi m.in. przez recesję gospodarczą, która wprowadza nowy poziom ryzyka do organizacji. Wśród niepewnych jutra pracowników może pojawić się pokusa bezprawnego sięgnięcia do wrażliwych informacji przechowywanych w sieci przedsiębiorstwa i wykorzystania ich nielegalnie.

Zarządzanie tożsamością i dostępem

Zarządzanie cyklem obsługi użytkownika

Firmy rozwijają swoją infrastrukturę tożsamości, aby stworzyć podstawy bezpieczeństwa i zgodności z wymogami przepisów dla środowisk obejmujących zarówno systemy wewnętrzne, jak i rozwiązania typu cloud. IAM ma zapewniać pełniejszy obraz sytuacji w środowisku IT oraz gotowość do korzystania z chmur obliczeniowych, zachowując większy poziom bezpieczeństwa. Dlatego też IAM pozostaje głównym priorytetem dla osób odpowiedzialnych za bezpieczeństwo. Firma Forrester ocenia, że rynek IAM, na którym w 2006 r. osiągnięto obroty 2,6 mld USD, w 2014 r. przekroczy wartość 12,3 mld USD. IAM wprowadza nową definicję konfigurowania kont użytkowników, zapewniając wbudowane możliwości zarządzania rolami, rozbudowane funkcje przekazywania zadań oraz raportowania.

W obecnych, trudnych ekonomicznie czasach warto również odnotować to, że organizacje IT, które wdrożyły rozwiązania IAM, oszczędzają na administrowaniu, automatyzując procesy dodawania, modyfikowania i usuwania użytkowników, minimalizując przy tym koszty usuwania niedostatków wykazanych przez audyt. Likwidują też lub redukują koszty związane z naruszeniem danych.


TOP 200