מהו IAM ומה הוא עושה
ללא קשר למקום שבו עובדים העובדים, עליהם לגשת למשאבי הארגון כמו אפליקציות, קבצים ונתונים. הדרך המסורתית לביצוע פעולות הייתה עבודה של רוב העובדים באתר, שבו נשמרו משאבי החברה מאחורי חומת אש. כאשר העובדים היו באתר והתחברו, הם יכלו לגשת לדברים שהיו זקוקים להם.
עם זאת, כעת עבודה היברידית היא שכיחה יותר מאי פעם ועובדים זקוקים לגישה מאובטחת למשאבי החברה, בין אם הם עובדים באתר ובין אם הם עובדים מרחוק. כאן נכנס לתמונה ניהול זהויות וגישה (IAM). מחלקת ה- IT של הארגון זקוקה לדרך לשלוט במה שמשתמשים יכולים ולא יכולים לגשת אליו כך שנתונים רגישים ופונקציות יהיו מוגבלים רק לאנשים ולדברים שהם צריכים לעבוד עליהם.
IAM מעניק גישה מאובטחת למשאבי החברה - כגון הודעות דוא“ל, מסדי נתונים, נתונים ואפליקציות - לישויות מאומתות, באופן אידיאלי עם הפרעה מינימלית. המטרה היא לנהל גישה כך שהאנשים הנכונים יוכלו לבצע את העבודה שלהם והאנשים הלא נכונים, כמו האקרים, לא יקבלו כניסה.
הצורך עבור גישה מאובטחת מתרחב מעבר לעובדים שעובדים על מחשבי החברה. זה כולל גם קבלנים, ספקים, שותפים עסקיים ואנשים שעובדים במכשירים אישיים. IAM מוודא שלכל אדם שצריך לקבל גישה תהיה רמה מתאימה של גישה בזמן המתאים ובמחשב המתאים. בשל כך ובשל התפקיד שיש לו באבטחת סייבר של ארגון, IAM הוא חלק חיוני של IT מודרני.
עם מערכת IAM, הארגון יכול לאמת במהירות ובאופן מדויק זהות של אדם ושיש לו את ההרשאות הדרושות להשתמש במשאב המבוקש במהלך כל ניסיון גישה.
כיצד פועל IAM
קיימים שני חלקים להענקת גישה מאובטחת למשאבי ארגון: ניהול זהויות וניהול גישה.
ניהול זהויות בודק ניסיון התחברות מול מסד נתונים של ניהול זהויות, שהוא תיעוד מתמשך של כל מי שצריך לקבל גישה. יש לעדכן מידע זה באופן קבוע כאשר אנשים מצטרפים לארגון או יוצאים ממנו, כאשר התפקידים והפרויקטים שלהם משתנים וכאשר היקף הארגון מתפתח.
דוגמאות לסוג המידע המאוחסן במסד נתונים של ניהול זהויות כוללות שמות עובדים, תפקידים, מנהלים, עובדים שכפופים לך, מספרי טלפון ניידים וכתובות דוא"ל אישיות. התאמת פרטי ההתחברות של אדם, כמו שם המשתמש והסיסמה שלו, לזהות שלו במסד הנתונים נקראת אימות.
לתוספת אבטחה, ארגונים רבים דורשים ממשתמשים לאמת את הזהויות שלהם עם דבר שנקרא אימות רב-גורמי (MFA). MFA, המוכר גם כאימות דו-כיווני או אימות דו-גורמי (2FA) הוא מאובטח יותר מאשר שימוש בשם משתמש ובסיסמה לבדם. הוא מוסיף שלב לתהליך הכניסה שבו המשתמש מוכרח לאמת את זהותו באמצעות שיטת אימות חלופית. שיטות אימות אלה יכולות לכלול מספרי טלפון נייד וכתובות דוא“ל אישיות. מערכת IAM שולחת בדרך כלל קוד חד-פעמי לשיטת האימות החלופית, אשר המשתמש מוכרח להזין בפורטל הכניסה תוך פרק זמן מוגדר.
ניהול גישה הוא החצי השני של IAM. לאחר שמערכת IAM אימתה שהאדם או הדבר המנסה לגשת למשאב מתאים לזהות שלו, ניהול גישה עוקב אחר המשאבים שלאדם או לדבר יש הרשאה לגשת אליהם. רוב הארגונים מעניקים רמות משתנות של גישה למשאבים ולנתונים ורמות אלה נקבעות על-ידי גורמים כמו תפקיד, קביעות, אישור אבטחה ופרוייקט.
הענקת רמת הגישה הנכונה לאחר אימות של זהות משתמש נקראת מתן הרשאות. המטרה של מערכות IAM היא לוודא שאימות ומתן הרשאות מתרחשים בצורה נכונה ובאופן מאובטח בכל ניסיון גישה.
חשיבות IAM עבור ארגונים
סיבה אחת ש- IAM הוא חלק חשוב מאבטחת סייבר היא שהוא עוזר למחלקת IT של ארגון להגיע לאיזון המתאים שבין שמירה על נתונים ומשאבים חשובים בלתי נגישים לרוב האנשים לבין שמירה על נגישות עבור חלק מהאנשים. IAM מאפשר להגדיר בקרות שמעניקות גישה מאובטחת לעובדים ולמכשירים ובמקביל מקשה על גורמים חיצוניים או לא מאפשר להם להיכנס.
סיבה נוספת לכך ש- IAM חשוב היא שפושעי סייבר מפתחים את השיטות שלהם על בסיס יומיומי. מתקפות מתוחכמות כגון הודעות דוא“ל של דיוג הן אחד מהמקורות הנפוצים ביותר לפריצה ולהפרות נתונים והן מתמקדות במשתמשים עם גישה קיימת. ללא IAM, קשה לנהל למי ולמה יש גישה למערכות של ארגון. הפרות ומתקפות יכולות לפעול באופן נפוץ משום שלא רק קשה לראות למי יש גישה, אלא גם קשה לבטל גישה ממשתמש שנחשף לסכנה.
בעוד שלמרבה הצער לא קיימת הגנה מושלמת, פתרונות IAM הם דרך מצוינת למנוע ולמזער את השפעת המתקפות. במקום להגביל את הגישה של כולם במקרה של הפרה, מערכות IAM רבות תומכות בבינה מלאכותית ויכולות לזהות ולמנוע מתקפות לפני שהן הופכות לבעיות גדולות יותר.
היתרונות של מערכות IAM
מערכת IAM הנכונה מספקת יתרונות מרובים לארגון.
הגישה הנכונה עבור האנשים הנכונים
עם היכולת ליצור ולאכוף תפקידים מרכזיים ולגשת להרשאות, מערכת IAM מאפשרת לוודא ביתר קלות שלמשתמשים יש גישה למשאבים שהם זקוקים להם מבלי לאפשר להם לגשת למידע רגיש שהם לא זקוקים לו. זה מוכר כבקרת גישה המבוססת על תפקיד (RBAC). RBAC היא דרך מדרגית להגביל גישה אך ורק לאנשים שזקוקים לגישה זו כדי לבצע את תפקידם. ניתן להקצות תפקידים בהתבסס על ערכה קבועה של הרשאות או הגדרות מותאמות אישית.
פרודוקטיביות ללא הפרעה
חשובה ככל שתהיה אבטחה, גם פרודוקטיביות וחוויית משתמש חשובות. מפתה ככל שזה יהיה ליישם מערכת אבטחה מורכבת כדי למנוע הפרות, שימוש במחסומים מרובים לפרודוקטיביות כמו כניסות וסיסמאות מרובות הוא חוויית משתמש מתסכלת. כלי IAM כמו כניסה יחידה (SSO) ופרופילי משתמש מאוחדים מאפשרים להעניק גישה מאובטחת לעובדים בערוצים מרובים, כמו משאבים מקומיים, נתוני ענן ואפליקציות של צד שלישי ללא כניסות מרובות.
הגנה מפני הפרות נתונים
בעוד שאין מערכת אבטחה שאינה טועה, שימוש בטכנולוגיית IAM מפחית באופן ניכר את הסיכון שלך להפרות נתונים. כלי IAM כמו MFA, אימות ללא סיסמה ו- SSO מעניקים למשתמשים את היכולת לאמת את הזהויות שלהם באמצעות יותר משם משתמש אחד וסיסמה אחת, שניתן לשכוח, לשתף או לפרוץ אליהם. הרחבת האפשרויות של כניסת המשתמש עם פתרון IAM מפחיתה סיכון זה על-ידי הוספת שכבת אבטחה נוספת לתהליך הכניסה שלא ניתן לפרוץ אליה או לשתף אותה בקלות.
הצפנת נתונים
אחת מהסיבות לכך ש- IAM הוא כה יעיל בשיפור אבטחת ארגון היא שמערכות IAM רבות מספקות כלי הצפנה. הן מגנות על מידע רגיש כשהוא משודר אל הארגון או ממנו ותכונות כמו גישה מותנית מאפשרות למנהלי IT להגדיר תנאים כגון מכשיר, מיקום או מידע על סיכון בזמן אמת כתנאים לגישה. המשמעות היא שהנתונים בטוחים אפילו במקרה של הפרה משום שניתן לפענח את הנתונים רק בתנאים שאומתו.
פחות עבודה ידנית עבור IT
על-ידי הפיכת משימות של מחלקת IT לאוטומטיות, כגון סיוע לאנשים לאפס את הסיסמאות שלהם, חשיפת החשבונות שלהם וניטור יומני גישה כדי לזהות חריגות, מערכות IAM יכולות לחסוך זמן ומאמצים למחלקות ה- IT. זה מאפשר למחלקת ה- IT להתמקד במשימות החשובות שלה, כגון יישום אסטרטגיית אפס אמון בכל שאר הארגון. IAM הוא חיוני לאפס אמון, שהיא מסגרת אבטחה המבוססת על העקרונות של אימות מפורש, באמצעות גישה עם הרשאות מינימליות והנחה של הפרה.
שיתוף פעולה ויעילות משופרים
שיתוף פעולה חלק בין עובדים, ספקים וקבלנים חיוני כדי לעמוד בקצב של העבודה המודרנית. IAM מאפשר שיתוף פעולה זה בכך שהוא מוודא ששיתוף הפעולה לא יהיה רק מאובטח, אלא גם מהיר וקל. מנהלי IT יכולים גם לבנות זרימות עבודה אוטומטיות מבוססות-תפקידים כדי להאיץ את תהליכי ההרשאה עבור העברות תפקידים ועובדים חדשים, מה שחוסך זמן במהלך הצירוף.
IAM ותקנות תאימות
ללא מערכת IAM, ארגון מוכרח לעקוב באופן ידני אחר כל ישות בעלת גישה למערכות שלו והאופן והמועד שבוא היא השתמשה בגישה זו. זה הופך ביקורות ידניות לתהליך ממושך ועתיר עבודה. מערכות IAM הופכות תהליך זה לאוטומטי והופכות את הביקורת והדיווח למהירים וקלים יותר. מערכות IAM מאפשרות לארגונים להדגים במהלך ביקורות שגישה לנתונים רגישים מפוקחת כהלכה, וזהו חלק הכרחי מחוזים וחוקים רבים.
ביקורות הן חלק אחד בלבד ממענה על דרישות רגולטוריות מסוימות. תקנות, חוקים וחוזים רבים דורשים פיקוח על גישה לנתונים וניהול פרטיות, ולשם כך נועד IAM.
פתרונות IAM מאפשרים לאמת ולנהל זהויות, לזהות פעילות חשודה ולדווח על תקריות, אשר כולם הכרחיים למענה על דרישות תאימות כגון ‚הכר את הלקוח שלך‘, ניטור עסקאות לאיתור דיווח על פעילות חשודה וכלל הדגלים האדומים. קיימים גם תקני הגנה על נתונים כגון התקנה הכללית להגנה על נתונים (GDPR) באירופה וחוק היבילות ואחריות הדיווח של ביטוח בריאות (HIPAA) וחוק סרבנס-אוקסלי בארצות הברית שדורש תקני אבטחה קפדניים. שימוש במערכת IAM הנכונה מקל על מענה על דרישות אלה.
טכנולוגיות וכלים של IAM
פתרונות IAM משתלבים עם מגוון טכנולוגיות וכלים כדי לאפשר את האימות ומתן ההרשאות המאובטחים בקנה מידה ארגוני:
- שפת סימון קביעת אבטחה (SAML) - SAML היא מה שמאפשר SSO. לאחר שמשתמש אומת בהצלחה, SAML מודיעה לאפליקציות אחרות שהמשתמש הוא ישות מאומתת. הסיבה לכך ש- SAML היא חשובה היא משום שהיא פועלת במערכות הפעלה ובמחשבים שונים, מה שמאפשר להעניק גישה מאובטחת במגוון הקשרים.
- OpenID Connect (OIDC) - OIDC מוסיפה היבט של זהות ל- 0Auth 2.0, שהיא מסגרת למתן הרשאות. היא שולחת אסימונים המכילים מידע על המשתמש בין ספק הזהויות לספק השירות. אסימונים אלה יכולים להיות מוצפנים ולכלול מידע על המשתמש, כגון שמו, כתובת הדוא“ל שלו, תאריך הלידה או התמונה. קל לשירותים ולאפליקציות להשתמש באסימונים, מה שהופך את OIDC למועיל לצורך אימות משחקים ניידים, מדיה חברתית ומשתמשי אפליקציה.
- מערכת עבור ניהול זהויות בין תחומים (SCIM) - SCIM עוזרת לארגונים לנהל זהויות משתמשים בדרך מתוקננת שפועלת באפליקציות ובפתרונות מרובים (ספקים).
לספקים יש דרישות שונות עבור מידע על זהות משתמש, ו- SCIM מאפשרת ליצור זהות עבור משתמש בכלי IAM שמשתלב עם הספק כך שלמשתמש תהיה גישה מבלי ליצור חשבון נפרד.
הטמעת IAM
מערכות IAM משפיעות על כל מחלקה וכל משתמש. בשל כך, תכנון מקיף לפני ההטמעה חיוני עבור פריסת פתרון IAM מצליחה. זה עוזר להתחיל על-ידי חישוב מספר המשתמשים שיזדקקו לגישה וחיבור רשימה של הפתרונות, המכשירים, האפליקציות והשירותים שהארגון משתמש בהם. רשימות אלה מסייעות להשוואה בין פתרונות IAM כדי לוודא שהם תואמים להגדרת ה- IT הקיימת של הארגון.
בשלב הבא, חשוב למפות את התפקידים והמצבים השונים שמערכת IAM תזדקק להם כדי להתאים. מסגרת זו תהפוך לארכיטקטורה של מערכת IAM ותיצור את הבסיס לתיעוד IAM.
היבט נוסף של הטמעת IAM שיש לשקול הוא מפת הדרכים לטווח ארוך של הפתרון. כאשר הארגון גדל ומתרחב, ישתנו גם צרכי הארגון ממערכת IAM. הכנה מראש לצמיחה תבטיח שפתרון IAM יתאים ליעדים העסקיים ויוגדר להצלחה לטווח הארוך.
פתרונות IAM
כאשר הצורך בגישה מאובטחת למשאבים בפלטפורמות ובמכשירים גדל, חשיבות IAM הופכת לברורה ולהכרחית יותר. ארגונים זקוקים לדרך יעילה לנהל זהויות והרשאות בקנה מידה ארגוני שמקדמת שיתוף פעולה ומגדילה את הפרודוקטיביות.
הטמעת פתרון IAM שמשתלב באקוסיסטמה הקיימת של IT ומשתמש בטכנולוגיה כמו בינה מלאכותית כדי לעזור למנהלי IT לנטר ולנהל גישה בארגון כולו היא אחת מהדרכים הטובות ביותר לחזק את מצב האבטחה הכולל של הארגון שלך. כדי ללמוד כיצד Microsoft יכולה לעזור לך להגן על הגישה לכל אפליקציה או משאב, לאבטח ולאמת כל זהות, לספק רק גישה דרושה ולפשט את תהליך הכניסה, סייר ב- Microsoft Entra ופתרונות נוספים של האבטחה של Microsoft.
קבל מידע נוסף על האבטחה של Microsoft
Microsoft Entra
הגן על זהויות ומשאבים באמצעות משפחה של פתרונות זהויות וגישה לרשת מרובת עננים
Azure Active Directory
שמור על זהויות ונתונים בטוחים תוך פישוט הגישה. Azure AD הופך להיות 'מזהה Microsoft Entra'
שאלות נפוצות
-
ניהול זהויות מתקשר לניהול התכונות שעוזרות לאמת זהות משתמש. התכונות מאוחסנות במסד נתונים לניהול זהויות. דוגמאות לתכונות כוללות שם, תפקיד, אתר עבודה מוקצה, מנהל, עובדים כפופים ושיטת אימות שהמערכת יכולה להשתמש בהן כדי לאמת שהם מי שהם אומרים שהם. שיטות אימות אלה יכולות לכלול מספרי טלפון נייד וכתובות דוא“ל אישיות.
ניהול גישה מפקח על מה שיש למשתמש גישה אליו לאחר שזהותו אומתה. בקרות גישה אלה יכולות להיות מבוססות על תפקיד, אישור אבטחה, רמת השכלה או הגדרות מותאמות אישית.
-
ניהול זהויות וגישה נועד לוודא שרק האנשים הנכונים יכולים לגשת לנתונים ומשאבים של ארגון. זוהי שיטת אבטחת סייבר שמאפשרת למנהלי IT להגביל גישה למשאבים ארגוניים כך שרק לאנשים הזקוקים לגישה תהיה גישה.
-
מערכת ניהול זהויות היא מסד נתונים שמאחסן מידע זיהוי על האנשים והמכשירים שצריכים לגשת לנתונים ולמשאבים של ארגון. מסד הנתונים מאחסן תכונות כגון שמות משתמשים, כתובות דוא"ל, מספרי טלפון, מנהלים, עובדים כפופים, מקום עבודה מוקצה, רמת השכלה ורמת אישור אבטחה. תכונות אלה משמשות כדי לעזור לאמת שמשתמש הוא מי שהוא אומר שהוא. מערכת ניהול זהויות חייבת להתעדכן באופן קבוע כאשר אנשים מצטרפים לחברה ועוזבים אותה, מחליפים תפקידים ומתחילים או מסיימים פרויקטים.
-
תוכנת ניהול זהויות וגישה מספקת כלים כדי לעזור לארגונים לאמת את הזהויות של האנשים והמכשירים שמנסים להיכנס ומוודאת שלמשתמשים מאומתים יש גישה למשאבים הנכונים. זוהי דרך מרכזית לאמת זיהוי, לנהל גישה ולסמן הפרות אבטחה.
-
IAM הוא רכיב קריטי של מחשוב ענן משום ששמות משתמשים וסיסמאות אינם עוד חזקים דיים כדי לשמור על ארגון בטוח מפני הפרות. ניתן לפרוץ לסיסמאות, לשתף או לשכוח אותן, וארגונים רבים הם כה גדולים עד שבלתי אפשרי לנהל ולנטר ניסיונות גישה באופן ידני. מערכת IAM מאפשרת לשמור ביתר קלות על תכונות זהות עדכניות, להעניק ולהגביל גישה לפי תפקיד ולסמן חריגות והפרות אבטחה.
עקוב אחר Microsoft