Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Hvad er identitets- og adgangsstyring (IAM)?

Opdag, hvad identitets- og adgangsstyring (IAM) er, og hvordan det holder en organisations data og ressourcer sikre.

Hvad IAM er, og hvad det gør

Uanset hvor medarbejderne arbejder fra, skal de have adgang til organisationens ressourcer såsom apps, filer og data. Traditionelt arbejdede langt de fleste på stedet, hvor virksomhedens ressourcer blev holdt bag en firewall. Når medarbejderne var mødt på arbejde og logget ind, kunne de få adgang til de ting, de havde brug for.

I dag er hybridarbejde imidlertid mere almindeligt, end det nogensinde har været, og medarbejdere har brug for sikker adgang til virksomhedens ressourcer, uanset om de møder på et kontor eller fjernarbejder. Det er her, at identitets- og adgangsstyring (IAM) kommer til sin ret. Organisationens it-afdeling har brug for en metode til at kontrollere, hvad brugere kan og ikke kan få adgang til, så følsomme persondata og funktioner begrænses til dem, de har brug for.

IAM sørger for sikker adgang til virksomhedens ressourcer – såsom e-mails, databaser, data og applikationer – til bekræftede medarbejdere, ideelt set med et minimum af afbrydelser. Målet er at administrere adgangen, så de rigtige personer kan udføre deres arbejde, og de forkerte, såsom hackere, nægtes adgang.

Men behovet for sikker adgang rækker også ud over medarbejdere, der arbejder på virksomhedens maskiner. Det omfatter også underleverandører, leverandører, forretningspartnere og andre, der arbejder fra egne maskiner. IAM sørger for, at hver person, der skal have adgang, har det rette adgangsniveau på det rette tidspunkt på den rette maskine. På grund af dette, og den rolle, det spiller i en organisations cybersikkerhed, er IAM en vital del af moderne IT.

Med et IAM-system kan organisationen ved hvert adgangsforsøg hurtigt og præcist bekræfte en persons identitet, og at de har de nødvendige tilladelser til at bruge den anmodede ressource..

Sådan fungerer IAM

Sikker adgang til en organisations ressourcer omfatter to dele: Identitetsstyring og adgangsstyring.

Identitetsstyring tjekker et loginforsøg mod en database til identitetsstyring, som er et løbende register over alle, der bør have adgang. Disse oplysninger skal konstant ajourføres, efterhånden som folk tiltræder eller forlader organisationen, deres roller og projekter ændres, og organisationens omfang udvikler sig.

Eksempler på oplysninger, der er gemt i en database til identitetsstyring, omfatter navne på medarbejdere, jobtitler, ledere, direkte underretninger, mobiltelefonnumre og personlige e-mailadresser. Når systemet matcher en persons loginoplysninger (deres brugernavn og adgangskode) med deres identitet i databasen, kaldes det godkendelse.

For at øge sikkerheden kræver mange organisationer, at brugerne bekræfter deres identiteter med noget, der kaldes multifaktorgodkendelse (MFA). MFA kaldes også tovejsgodkendelse eller tofaktorgodkendelse (2FA) og er mere sikkert end kun at benytte et brugernavn og en adgangskode til at få adgang. Denne metode føjer et trin til loginprocessen, hvor brugeren skal bekræfte sin identitet ved brug af en alternativ bekræftelsesmetode. Disse bekræftelsesmetoder kan omfatte mobiltelefonnumre og personlige e-mailadresser. IAM-systemet sender normalt en engangskode til den alternative bekræftelsesmetode, som brugeren skal indtaste i loginportalen inden for en fastsat tidsperiode.

Adgangsstyring omfatter den anden halvdel af IAM. Efter at IAM-systemet har bekræftet, at den person eller ting, der forsøger at få adgang til en ressource, matcher deres identitet, holder adgangsstyringssystemet styr på, hvilke ressourcer personen eller tingen har tilladelse til at få adgang til. De fleste organisationer giver forskellige niveauer af adgang til ressourcer og data, og disse niveauer bestemmes af faktorer som jobtitel, anciennitet, sikkerhedsgodkendelse og projekt.

At give det korrekte adgangsniveau, efter at en brugers identitet er godkendt, kaldes autorisation eller autentificering. Målet med IAM-systemer er at sikre, at autentificering og autorisation sker korrekt og sikkert ved hvert adgangsforsøg.

Vigtigheden af IAM for organisationer

En grund til, at IAM er en vigtig del af cybersikkerhed, er, at det hjælper en organisations it-afdeling med at finde den rette balance mellem at holde vigtige data og ressourcer utilgængelige for de fleste, men stadig tilgængelige for nogle. IAM gør det muligt at konfigurere kontroller, der giver medarbejdere og enheder sikker adgang, mens det gør det samme svært eller umuligt for udenforstående.

En anden grund til, at IAM er vigtigt, er, at cyberkriminelle konstant udvikler deres metoder. Sofistikerede angreb såsom phishing-e-mails er en af ​​de mest almindelige hacking- og databrudsmetoder, og de er målrettet mod brugere, der har lovlig adgang. Uden IAM er det svært at administrere, hvem og hvad der har adgang til en organisations systemer. Brud og angreb kan løbe løbsk, fordi det ikke blot er svært at se, hvem der har adgang, det er også svært at tilbagekalde adgangen fra en kompromitteret bruger.

Den perfekte beskyttelse eksisterer desværre ikke, men IAM-løsninger er en glimrende måde at forhindre og minimere påvirkningen af ​​angreb. I stedet for at begrænse alles adgang i tilfælde af et brud, har mange IAM-systemer indbygget AI-funktioner og i stand til at opdage og stoppe angreb, før de udvikler sig til større problemer.

Fordele ved IAM-systemer

Det rette IAM-system giver en organisation adskillige fordele.

Den rette adgang til de rette personer

Et IAM-system har muligheden for at oprette og håndhæve centraliserede regler og adgangsrettigheder, hvilket gør det nemmere at sikre, at brugerne har adgang til de ressourcer, de har brug for, uden at de har adgang til følsomme oplysninger, som de ikke har brug for. Dette kaldes rollebaseret adgangskontrol (RBAC) Det er en skalerbar måde at begrænse adgangen til kun de mennesker, der har brug for den for at udføre deres arbejde (rolle). Roller kan tildeles baseret på et fast sæt tilladelser eller ved hjælp af brugerdefinerede indstillinger.

Uhindret produktivitet

Produktivitet og brugeroplevelse er næsten lige så vigtigt som sikkerhed. Hvor fristende det end kan være at implementere et kompliceret sikkerhedssystem for at forhindre brud, er det en frustrerende brugeroplevelse, at ens produktivitet hindres på grund af behovet for flere logins og adgangskoder. IAM-værktøjer som single sign-on (SSO) og fælles brugerprofiler gør det muligt at give sikker adgang til medarbejdere til flere kanaler såsom lokale ressourcer, clouddata og tredjepartsapplikationer uden behovet for flere logins.

Beskyttelse mod databrud

Selvom intet sikkerhedssystem er ufejlbarligt, reducerer brugen af IAM-teknologi markant risikoen for databrud. IAM-værktøjer som MFA, godkendelse uden adgangskode og SSO giver brugerne mulighed for at bekræfte deres identitet ved hjælp af flere trin end blot et brugernavn og en adgangskode, som kan glemmes, deles eller hackes. Ved at udvide brugernes muligheder for at logge på med en IAM-løsning reduceres denne risiko ved at tilføje et ekstra lag af sikkerhed til loginprocessen, som ikke så let kan hackes eller deles.

Datakryptering

En af grundene til, at et IAM-system er så effektivt til at højne en organisations sikkerhed, er, at mange dem tilbyder krypteringsværktøjer. Disse værktøjer beskytter følsomme oplysninger, når de overføres til eller fra organisationen, og funktioner som betinget adgang gør det muligt for it-administratorer at konfigurere betingelser såsom enhed, placering eller risikooplysninger i realtid som adgangsbetingelser. Det betyder, at dataene holdes sikre, selv i tilfælde af et brud, fordi dataene kun kan dekrypteres under verificerede forhold.

Mindre arbejde for it-afdelingen

IAM-systemer kan spare tid og kræfter for it-afdelinger ved at automatisere nogle af deres opgaver, såsom at hjælpe folk med at nulstille deres adgangskoder, låse deres konti op og overvåge adgangslogfiler for at identificere uregelmæssigheder. Dette giver it-afdelingen mere tid til at fokusere på andre vigtige opgaver som at implementere en Nul tillid-strategi i resten af ​​organisationen. IAM er afgørende for Nul tillid, som er en sikkerhedsramme, der er bygget på principperne om eksplicit at bekræfte ved at bruge mindst privilegeret adgang og antage, at der er et brud.

Forbedret samarbejde og effektivitet

Glidende samarbejde mellem medarbejdere, forhandlere, underleverandører og leverandører er afgørende for at holde trit med tempoet på en moderne arbejdsplads. IAM muliggør dette samarbejde ved at sikre, at samarbejdet ikke alene kan ske sikkert, men også hurtigt og nemt. IT-administratorer kan også konfigurere rollebaserede, automatiserede arbejdsgange for at fremskynde tilladelsesprocesserne for overførsler af roller og nyansættelser, som sparer tid ved onboarding.

IAM og overholdelse af regler og standarder

Uden et IAM-system skal organisationen manuelt holde styr på hver enkelt enhed, der har adgang til deres systemer, og hvordan og hvornår de benyttede denne adgang. Dette gør manuelle revisioner til en meget tidskrævende og arbejdsintensiv proces. IAM-systemer automatiserer denne proces og gør revision og rapportering hurtigere og meget nemmere. Under revisioner gør IAM-systemer det muligt for organisationer at påvise, at adgangen til følsomme data reguleres korrekt, hvilket er en påkrævet del af mange kontrakter og love.

Revision er kun en del af opfyldelsen af ​​visse lovmæssige krav. Mange forordninger, love og kontrakter kræver streng administration af dataadgang og beskyttelse af personlige oplysninger - netop det, som IAM'er er designet til at hjælpe med.

IAM-løsninger gør det muligt at bekræfte og administrere identiteter, registrere mistænkelig aktivitet og rapportere hændelser, som alt sammen er nødvendige for at opfylde overholdelsen af regler og standarder såsom Know Your Customer, transaktionsovervågning til rapportering af mistænkelig aktivitet og Red Flags-reglen. Der er også standarder for databeskyttelse, såsom databeskyttelsesforordningen eller General Data Protection Regulation (GDPR) i Europa og Health Insurance Portability and Accountability Act (HIPAA) og Sarbanes-Oxley Act i USA, der kræver strenge sikkerhedsstandarder. At have det rette IAM-system på plads gør det nemmere at opfylde disse standarder.

IAM-teknologier og -værktøjer

IAM-løsninger kan integreres med en række teknologier og værktøjer for at hjælpe med at give mulighed for sikker godkendelse og autorisation på virksomhedsskala:

  • Security Assertion Markup Language (SAML) – SAML er det, som giver mulighed for SSO. Efter en bruger er blevet godkendt, meddeler SAML andre applikationer, at brugeren er en godkendt enhed. Grunden til, at SAML er vigtigt, er, at det fungerer på tværs af forskellige operativsystemer og maskiner, som igen gør det muligt at give sikker adgang i en række forskellige sammenhænge.
  • OpenID Connect (OIDC) – OIDC føjer et identitetsaspekt til 0Auth 2.0, som er en ramme for autorisation. Det sender tokens med oplysninger om brugeren mellem identitetsudbyderen og tjenesteudbyderen. Disse tokens kan være krypteret og indeholde oplysninger om brugeren, såsom deres navn, e-mailadresse, fødselsdag eller foto. Tokens er nemme at bruge for tjenester og apps, hvilket gør OIDC nyttigt til godkendelse af mobilspil, sociale medier og app-brugere.
  • System for Cross-Domain Identity Management (SCIM) – SCIM hjælper organisationer med at administrere brugeridentiteter på en standardiseret måde, der fungerer på tværs af flere apps og løsninger (udbydere).
    Udbydere har forskellige krav til brugeridentitetsoplysninger, og SCIM giver mulighed for oprette en identitet for en bruger i et IAM-værktøj, der integreres med udbyderen, så brugeren har adgang uden at skulle oprette en separat konto.

Implementering af IAM

IAM-systemer påvirker hver en afdeling og hver en bruger. Derfor er grundig planlægning før implementeringen afgørende for en vellykket implementering af IAM-løsninger. En god begyndelse er at beregne antallet af brugere, der skal have adgang, og så udarbejde en liste over de løsninger, enheder, applikationer og tjenester, som organisationen bruger. Denne liste er nyttig til at sammenligne IAM-løsninger for at sikre, at de er kompatible med organisationens eksisterende it-opsætning.

Dernæst er det vigtigt at kortlægge de forskellige roller og situationer, som IAM-systemet skal imødekomme. Denne ramme udgør IAM-systemets arkitektur og danner grundlaget for IAM-dokumentationen.

Et andet aspekt af IAM-implementeringen, som man skal overveje, er løsningens langsigtede køreplan. Efterhånden som organisationen vokser, vil det, som organisationen har brug for fra et IAM-system, ændre sig. Planlægningen af denne vækst på forhånd vil sikre, at IAM-løsningen stemmer overens med forretningsmålene og er sat op til langsigtet vækst.

IAM-løsninger

Efterhånden som behovet for sikker adgang til ressourcer på tværs af platforme og enheder vokser, bliver vigtigheden af ​​IAM tydeligere og mere afgørende. Organisationer har brug for en effektiv måde at administrere identiteter og tilladelser på over hele virksomheden, som letter samarbejde og øger produktiviteten.

Implementeringen af en IAM-løsning, der passer ind i det eksisterende it-økosystem og bruger teknologi som AI til at hjælpe it-administratorer med at overvåge og administrere adgang på tværs af hele organisationen, er en af ​​de bedste måder at styrke din organisations sikkerhedsposition på. Du kan få mere at vide om, hvordan Microsoft kan hjælpe dig med at beskytte adgangen til enhver app eller ressource, sikre og verificere enhver identitet, kun give den nødvendige adgang og forenkle login-processen, ved at kigge nærmere på Microsoft Entra og andre sikkerhedsløsninger fra Microsoft.

Få mere at vide om Microsoft Security

Microsoft Entra

Beskyt identiteter og ressourcer med en serie af løsninger til identitets- og netværksadgang i multicloud

Azure Active Directory

Hold identiteter og data sikre, samtidig med at adgangen forenkles. Azure AD hedder fremover Microsoft Entra ID

Microsoft Entra id-håndtering

Beskyt, overvåg og revider adgangen til vigtige aktiver.

Microsoft Entra eksternt id

Giv dine kunder og partnere sikker adgang til enhver app.

Microsoft Entra ID-beskyttelse

Blokér for identitetsovertagelse i realtid.

Microsoft Security

Beskyt din forretning, virksomhed og dit hjem mod cybertrusler.

Ofte stillede spørgsmål

  • Identitetsstyring omhandler administrationen af de attributter, der hjælper med at bekræfte en brugers identitet. Attributterne gemmes i en identitetsstyringsdatabase. Eksempler på attributter kan være navn, jobtitel, tildelt arbejdsplads, leder, direkte rapporter og en bekræftelsesmetode, som systemet kan bruge til at bekræfte, at en bruger er den, de siger, de er. Disse bekræftelsesmetoder kan omfatte mobiltelefonnumre og personlige e-mailadresser.

    Adgangsadministration styrer, hvad brugeren har adgang til, efter at dennes identitet er blevet bekræftet. Disse adgangskontroller kan baseres på rolle, sikkerhedsgodkendelse, uddannelsesniveau eller brugerdefinerede indstillinger.

  • Identitets- og adgangsstyring er til for at sikre, at kun de rigtige personer kan få adgang til en organisations data og ressourcer. Det er en cybersikkerhedspraksis, der gør det muligt for it-administratorer at begrænse adgangen til organisatoriske ressourcer, så kun de personer, der har brug for det, får adgang.

  • Et identitetsstyringssystem er en database, der gemmer identificerende oplysninger om de personer og enheder, der har brug for adgang til en organisations data og ressourcer. Databasen indeholder gemte attributter om brugerne såsom brugernavne, e-mailadresser, telefonnumre, ledere, direkte rapporter, tildelt arbejdsplads, uddannelsesniveau og sikkerhedsgodkendelsesniveau. Disse attributter bruges til at hjælpe med at bekræfte, at en bruger er den, de siger, de er. Et identitetsstyringssystem skal konstant opdateres, efterhånden som folk tiltræder og forlader virksomheden, skifter roller og starter eller afslutter projekter.

  • Software til identitets- og adgangsadministration indeholder værktøjer til at hjælpe organisationer med at bekræfte identiteten af ​​de personer og enheder, der forsøger at logge på deres systemer, og sikrer, at bekræftede brugere har adgang til de rigtige ressourcer. Det er en centraliseret måde at bekræfte identifikation, administrere adgang og markere sikkerhedsbrud på.

  • IAM er en vigtig komponent i cloudcomputing, fordi brugernavne og adgangskoder ikke længere er stærke nok til at holde en organisation beskyttet mod sikkerhedsbrud. Adgangskoder kan hackes, deles eller glemmes, og mange organisationer er så store, at det ikke er muligt at administrere og overvåge adgangsforsøg manuelt. Et IAM-system gør det nemmere at holde identitetsattributter aktuelle, tildele og begrænse adgang via rolle og markere uregelmæssigheder og sikkerhedsbrud med flag.

Følg Microsoft