Trace Id is missing
Pređi na glavni sadržaj
Microsoft bezbednost

Šta je to upravljanje identitetima i pristupom (IAM)?

Otkrijte šta je to upravljanje identitetima i pristupom (IAM) i kako ono održava podatke i resurse organizacije bezbednim.

Šta je to IAM i šta radi

Bez obzira na to gde zaposleni rade, oni moraju da pristupaju resursima organizacije kao što su aplikacije, datoteke i podaci. Tradicionalni način obavljanja posla bio je da velika većina radnika radi na lokaciji, gde su se resursi preduzeća čuvali iza zaštitnog zida. Kada su na lokaciji i prijavljeni, zaposleni mogu da pristupe stvarima koje su im potrebne.

Sada je, međutim, hibridni rad češći nego ikada i zaposlenima je potreban bezbedan pristup resursima preduzeća bez obzira na to da li rade na lokaciji ili na daljinu. Ovde upravljanje identitetima i pristupom (IAM) stupa na scenu. IT sektoru organizacije potreban je način da kontroliše čemu korisnici mogu i ne mogu da pristupe kako bi osetljivi podaci i funkcije bili ograničeni samo na ljude i stvari koje treba da rade sa njima.

IAM pruža bezbedan pristup resursima preduzeća – kao što su e-poruke, baze podataka, podaci i aplikacije – verifikovanim entitetima, po mogućstvu sa minimalnim smetnjama. Cilj je da se upravlja pristupom kako bi pravi ljudi mogli da rade svoje zadatke, a pogrešnim ljudima, kao što su hakeri, da bude zabranjen ulaz.

Potreba za bezbednim pristupom proteže se izvan zaposlenih koji rade na mašinama preduzeća. Ona takođe obuhvata ugovarače, prodavce, poslovne partnere i ljude koji rade na ličnim uređajima. IAM obezbeđuje da svaka osoba koja treba da ima pristup ima pravi nivo pristupa u pravo vreme na pravoj mašini. Zbog ovoga i zbog uloge koju igra u kibernetičkoj bezbednosti organizacije, IAM je važan deo modernog IT sektora.

Pomoću IAM sistema organizacija može brzo i precizno da verifikuje identitet osobe i da proveri da li ona ima potrebne dozvole za korišćenje zahtevanog resursa tokom svakog pokušaja pristupa.

Kako IAM funkcioniše

Postoje dva dela dodeljivanja bezbednog pristupa resursima organizacije: upravljanje identitetima i upravljanje pristupom.

Upravljanje identitetima proverava pokušaj prijavljivanja u odnosu na bazu podataka za upravljanje identitetima, što je tekući zapis svih osoba koje bi trebalo da imaju pristup. Ove informacije se moraju stalno ažurirati kako se osobe pridružuju organizaciji ili je napuštaju, kako se njihove uloge i projekti menjaju i kako se opseg organizacije razvija.

Primeri vrste informacija uskladištenih u bazi podataka upravljanja identitetima uključuju imena zaposlenih, radna mesta, menadžere, direktno podređene, brojeve mobilnih telefona i lične adrese e-pošte. Podudaranje nečijih informacija za prijavljivanje kao što su korisničko ime i lozinka sa njihovim identitetom u bazi podataka naziva se potvrdom identiteta.

Radi dodatne bezbednosti, mnoge organizacije zahtevaju od korisnika da verifikuju identitete pomoću nečega što se zove višestruka potvrda identiteta (MFA). Poznat i kao dvosmerna verifikacija ili dvostruka potvrda identiteta (2FA), MFA je bezbedniji od korišćenja korisničkog imena i lozinke. On dodaje korak u proces prijavljivanja gde korisnik mora da verifikuje svoj identitet pomoću alternativnog metoda verifikacije. Ovi metodi verifikacije mogu da obuhvataju brojeve mobilnih telefona i lične adrese e-pošte. IAM sistem obično šalje jednokratni kôd alternativnom metodu verifikacije, koji korisnik mora da unese na portal za prijavljivanje u okviru postavljenog vremenskog perioda.

Upravljanje pristupom je druga polovina IAM-a. Kada IAM sistem proveri da li se osoba ili stvar koja pokušava da pristupi resursu podudara sa njihovim identitetom, upravljanje pristupom prati resurse za koje ta osoba ili stvar ima dozvolu za pristup. Većina organizacija dodeljuje različite nivoe pristupa resursima i podacima, a ove nivoe određuju faktori kao što su radno mesto, mandat, bezbednosna provera i projekat.

Dodeljivanje odgovarajućeg nivoa pristupa nakon potvrde identiteta korisnika naziva se autorizacija. Cilj IAM sistema je da se uverite da se potvrda identiteta i autorizacija dešavaju ispravno i bezbedno pri svakom pokušaju pristupa.

Važnost IAM-a za organizacije

Jedan od razloga zbog kog je IAM važan deo kibernetičke bezbednosti jeste to što pomaže IT sektoru organizacije da postigne pravi balans između održavanja važnih podataka i resursa nepristupačnim za većinu, ali i dalje pristupačnim nekima. IAM vam omogućava da podesite kontrole koje daju bezbedan pristup zaposlenima i uređajima, a spoljnim osobama otežavaju ili onemogućavaju da se probiju.

Drugi razlog zbog kog je IAM važan jeste to što kibernetički kriminalci svakodnevno razvijaju svoje metode. Sofisticirani napadi kao što su phishing e-poruke jedan su od najčešćih izvora hakovanja i curenja podataka i one su usmerene na korisnike sa postojećim pristupom. Bez IAM-a, teško je upravljati time ko i šta ima pristup sistemima organizacije. Proboji i napadi mogu da se dešavaju u velikoj meri jer ne samo da je teško videti ko ima pristup, već je i teško opozvati pristup ugroženom korisniku.

Iako savršena zaštita nažalost ne postoji, IAM rešenja su odličan način da sprečite i umanjite uticaj napada. Umesto ograničavanja pristupa svima u slučaju proboja, mnogi IAM sistemi su omogućeni za veštačku inteligenciju i mogu da otkriju i zaustave napade pre nego što postanu veći problemi.

Pogodnosti IAM sistema

Pravi IAM sistem donosi više pogodnosti organizaciji.

Pravi pristup pravim ljudima

Uz mogućnost kreiranja i nametanja centralizovanih pravila i privilegija za pristup, IAM sistem olakšava obezbeđivanje da korisnici imaju pristup resursima koji su im potrebni bez omogućavanja pristupa osetljivim informacijama koje im nisu potrebne. Ovo je poznato kao kontrola pristupa na osnovu uloga (RBAC). RBAC je podesivi način da ograničite pristup samo za ljude kojima je on potreban da bi izvršili svoju ulogu. Uloge se mogu dodeliti na osnovu fiksnog skupa dozvola ili prilagođenih postavki.

Nesmetana produktivnost

Koliko god bezbednost bila važna, važni su i produktivnost i iskustvo korisnika. Koliko god da je primamljivo primeniti složeni bezbednosni sistem da biste sprečili curenja, veći broj prepreka za produktivnost kao što su veliki broj akreditiva za prijavljivanje i lozinki dovodi do frustrirajućeg iskustva korisnika. IAM alatke kao što su jedinstveno prijavljivanje (SSO) i objedinjeni korisnički profili omogućavaju da se zaposlenima dodeli bezbedan pristup na više kanala kao što su lokalni resursi, podaci u oblaku i aplikacije nezavisnih proizvođača bez više prijavljivanja.

Zaštita od curenja podataka

Iako nijedan bezbednosni sistem nije bez mane, korišćenje IAM tehnologije znatno smanjuje rizik od curenja podataka. IAM alatke kao što su MFA, potvrda identiteta bez lozinke i SSO korisnicima omogućavaju da verifikuju svoje identitete koristeći nešto više od korisničkog imena i lozinke, koji se mogu zaboraviti, deliti ili hakovati. Proširivanje opcija za prijavljivanje korisnika pomoću IAM rešenja smanjuje taj rizik dodavanjem dodatnog sloja bezbednosti u proces prijavljivanja koji ne može lako da se hakuje ili deli.

Šifrovanje podataka

Jedan od razloga zbog kojih je IAM tako efikasan u podizanju nivoa bezbednosti organizacije jeste taj što mnogi IAM sistemi nude alatke za šifrovanje. One štite osetljive informacije kada se prenesu u organizaciju ili iz nje, a funkcije kao što je uslovni pristup omogućavaju IT administratorima da podese uslove kao što su uređaj, lokacija ili informacije o riziku u realnom vremenu kao uslove za pristup. To znači da su podaci bezbedni čak i u slučaju proboja jer se podaci mogu dešifrovati samo pod verifikovanim uslovima.

Manje ručnog rada za IT

Automatizovanjem zadataka IT sektora kao što je pomaganje ljudima da resetuju lozinke, otključaju svoje naloge i nadgledaju evidencije pristupa kako bi se identifikovale anomalije, IAM sistemi mogu da uštede vreme i trud IT sektoru. Ovo omogućava IT sektoru da se fokusira na druge važne zadatke kao što je primena strategije Nulta pouzdanost u ostatku organizacije. IAM je od suštinskog značaja za Nultu pouzdanost, koja predstavlja bezbednosni okvir zasnovan na principima eksplicitne verifikacije, korišćenja najmanje privilegovanog pristupa i pretpostavljanja proboja.

Poboljšana saradnja i efikasnost

Nesmetana saradnja između zaposlenih, prodavaca, ugovarača i dobavljača od suštinskog je značaja za održavanje tempa modernog rada. IAM omogućava ovu saradnju tako što osigurava ne samo da je saradnja bezbedna, već i brza i laka. IT administratori takođe mogu da naprave automatizovane tokove posla zasnovane na ulogama kako bi ubrzali procese dozvola za prenose uloga i nove zaposlene, što štedi vreme tokom ulazne migracije.

IAM i propisi o usaglašenosti

Bez IAM sistema, organizacija mora ručno da prati svaki entitet koji ima pristup njihovim sistemima i kako i kada on koristi taj pristup. To ručne nadzore čini procesom koji oduzima vreme i zahteva mnogo rada. IAM sistemi automatizuju ovaj proces i u velikoj meri ubrzavaju i olakšavaju nadzor i izveštavanje. IAM sistemi omogućavaju organizacijama da tokom nadzora pokažu da se pristupom osetljivim podacima ispravno upravlja, što je obavezan deo mnogih ugovora i zakona.

Nadzori su samo jedan deo ispunjavanja određenih regulatornih zahteva. Mnogi propisi, zakoni i ugovori zahtevaju upravljanje pristupom podacima i upravljanje privatnošću, oko čega vam IAM sistemi mogu pomoći.

IAM rešenja vam omogućavaju da verifikujete identitete i upravljate njima, otkrijete sumnjive aktivnosti i prijavite incidente, što je sve neophodno za ispunjavanje zahteva za usaglašenost, kao što su „Upoznajte klijenta“, nadgledanje transakcija radi izveštavanja o sumnjivim aktivnostima i „Pravilo crvenih zastavica“. Postoje i standardi zaštite podataka kao što su Opšta uredba o zaštiti podataka (GDPR) u Evropi i Health Insurance Portability and Accountability Act (HIPAA) i Sarbanes-Oxley Act u Sjedinjenim Državama koji zahtevaju stroge bezbednosne standarde. Postavljanje pravog IAM sistema olakšava ispunjavanje ovih zahteva.

IAM tehnologije i alatke

IAM rešenja se integrišu sa različitim tehnologijama i alatkama kako bi bezbedna potvrda identiteta i autorizacija bili mogući na nivou velikih preduzeća:

  • Informacije o jeziku označavanja bezbednosne potvrde (SAML)Jezik označavanja bezbednosne potvrde (SAML) – SAML je ono što čini SSO mogućim. Kada se uspešno potvrdi identitet korisnika, SAML obaveštava druge aplikacije da je korisnik verifikovani entitet. Razlog zbog kog je SAML važan jeste to što radi u različitim operativnim sistemima i na različitim mašinama, što vam omogućava da dodelite bezbedan pristup u različitim kontekstima.
  • OpenID Connect (OIDC) – OIDC dodaje aspekt identiteta u 0Auth 2.0, što je radni okvir za autorizaciju. On šalje tokene koji sadrže informacije o korisniku između dobavljača identiteta i dobavljača usluga. Ovi tokeni mogu da se šifruju i sadrže informacije o korisniku kao što su ime, adresa e-pošte, datum rođenja ili fotografija. Usluge i aplikacije lako koriste tokene, što OIDC čini korisnim za potvrdu identiteta korisnika igara za mobilne uređaje, društvenih mreža i aplikacija.
  • Sistem za upravljanje identitetima na više domena (SCIM) – SCIM pomaže organizacijama da upravljaju korisničkim identitetima na standardizovan način koji funkcioniše u više aplikacija i rešenja (dobavljača).
    Dobavljači imaju različite zahteve za informacije o identitetu korisnika, a SCIM omogućava kreiranje identiteta za korisnika u IAM alatki koja se integriše sa dobavljačem kako bi korisnik imao pristup bez kreiranja zasebnog naloga.

Primena IAM-a

IAM sistemi utiču na svaki sektor i svakog korisnika. Zbog toga je detaljno planiranje pre primene od suštinskog značaja za uspešnu primenu IAM rešenja. Preporučuje se da počnete tako što ćete izračunati broj korisnika kojima će biti potreban pristup i sastavite listu rešenja, uređaja, aplikacija i usluga koje organizacija koristi. Ove liste su korisne za poređenje IAM rešenja kako bi se osiguralo da su kompatibilna sa postojećim IT podešavanjem organizacije.

Zatim je važno da mapirate različite uloge i situacije kojima će IAM sistem morati da se prilagodi. Ovaj radni okvir će postati arhitektura IAM sistema i formiraće osnovu IAM dokumentacije.

Drugi aspekt primene IAM-a koji treba razmotriti jeste dugoročni plan rešenja. Kako se organizacija razvija i proširuje, ono što joj je potrebno od IAM sistema će se menjati. Planiranje ovog rasta unapred obezbediće da IAM rešenje bude usklađeno sa poslovnim ciljevima i podešeno za dugoročni uspeh.

IAM rešenja

Kako se povećava potreba za bezbednim pristupom resursima na različitim platformama i uređajima, važnost IAM-a postaje sve jasnija i veća. Organizacijama je potreban efikasan način za upravljanje identitetima i dozvolama na nivou velikih preduzeća koji olakšava saradnju i povećava produktivnost.

Primena IAM rešenja koje se uklapa u postojeći IT ekosistem i koristi tehnologiju kao što je veštačka inteligencija kako bi pomogli IT administratorima da nadgledaju pristup u celoj organizaciji i upravljaju njime predstavlja jedan od najboljih načina da ojačate stanje bezbednosti organizacije. Da biste saznali kako Microsoft može da vam pomogne da zaštitite pristup bilo kojoj aplikaciji ili resursu, zaštitite i verifikujete svaki identitet, obezbedite samo neophodan pristup i pojednostavite proces prijavljivanja, istražite Microsoft Entra i druga rešenja za Microsoft bezbednost.

Saznajte više o Microsoft bezbednosti

Microsoft Entra

Zaštitite identitete i resurse zahvaljujući porodici rešenja okruženja sa više oblaka za identitete i pristup mreži

Azure Active Directory

Zaštitite identitete i podatke dok pojednostavljujete pristup. Azure AD postaje Microsoft Entra ID

Microsoft Entra ID Governance

Zaštitite i nadgledajte pristup kritičnim resursima i vršite nadzor nad njima.

Microsoft Entra External ID

Obezbedite klijentima i partnerima bezbedan pristup svim aplikacijama.

Microsoft Entra ID Protection

Blokirajte preuzimanje identiteta u realnom vremenu.

Microsoft bezbednost

Nabavite zaštitu od kibernetičkih pretnji za vaše veliko preduzeće, preduzeće i kuću.

Najčešća pitanja

  • Upravljanje identitetima se odnosi na upravljanje atributima koji pomažu u verifikaciji identiteta korisnika. Atributi se skladište u bazi podataka za upravljanje identitetima. Primeri atributa uključuju ime, radno mesto, dodeljenu radnu lokaciju, menadžera, direktno podređene i metod verifikacije koji sistem može da koristi kako bi proverio da li su ljudi oni za koje se predstavljaju. Ovi metodi verifikacije mogu da obuhvataju brojeve mobilnih telefona i lične adrese e-pošte.

    Upravljanje pristupom reguliše ono čemu korisnik ima pristup nakon verifikacije identiteta. Ove kontrole pristupa mogu da se zasnivaju na ulozi, bezbednosnoj proveri, nivou obrazovanja ili prilagođenim postavkama.

  • Upravljanje identitetima i pristupom služi za to da se osigura da samo prave osobe mogu da pristupe podacima i resursima organizacije. To je praksa kibernetičke bezbednosti koja IT administratorima omogućava da ograniče pristup organizacionim resursima kako bi samo osobe kojima je potreban pristup imale pristup.

  • Sistem za upravljanje identitetima je baza podataka koja skladišti identifikacione informacije o ljudima i uređajima koji treba da pristupe podacima i resursima organizacije. Baza podataka skladišti atribute kao što su korisnička imena, adrese e-pošte, brojevi telefona, menadžeri, direktno podređeni, dodeljeno radno mesto, nivo obrazovanja i nivo bezbednosne provere. Ovi atributi se koriste da bi se proverilo da li je korisnik taj za kog se predstavlja. Sistem za upravljanje identitetima mora neprekidno da se ažurira kako se osobe pridružuju preduzeću i napuštaju ga, kako se menjaju uloge i započinju ili završavaju projekti.

  • Softver za upravljanje identitetima i pristupom pruža alatke koje organizacijama pomažu da verifikuju identitete osoba i uređaja koji pokušavaju da se prijave i obezbeđuje da verifikovani korisnici imaju pristup pravim resursima. To je centralizovani način verifikacije identifikacije, upravljanja pristupom i označavanja bezbednosnih proboja zastavicom.

  • IAM je ključna komponenta računarstva u oblaku zato što korisnička imena i lozinke više nisu dovoljno jaki da bi organizacija bila zaštićena od proboja. Lozinke mogu da se hakuju, podele ili zaborave, a mnoge organizacije su toliko velike da nije moguće ručno upravljati pokušajima pristupa i nadgledati ih. Sistem IAM olakšava održavanje atributa identiteta aktuelnim, dodeljivanje i ograničavanje pristupa po ulozi i obeležavanje anomalija i bezbednosnih proboja.

Prati Microsoft