Een Identity Access Management (IAM) systeem faciliteert elektronisch identiteitsbeheer. Het framework bevat de benodigde technologie om identiteitsbeheer in de cloud te ondersteunen.

IAM-technologie kan worden gebruikt om gebruikersidentiteiten en hun bijbehorende toegangsrechten automatisch te initiëren, vast te leggen, vast te leggen en te beheren. Dit zorgt ervoor dat toegangsprivileges worden verleend in overeenstemming met een interpretatie van het beleid, zodat alle personen en services correct zijn geverifieerd en geautoriseerd voor toegang. Het is een essentieel onderdeel van cloudbeveiliging.

Waarom u IAM-software nodig heeft

Het onderhouden van de noodzakelijke stroom van bedrijfsgegevens en het beheren van toegang heeft altijd administratieve aandacht en dus veel tijd gevraagd. En aangezien de IT-omgeving van ondernemingen voortdurend evolueert, zijn de uitdagingen de laatste tijd alleen maar groter geworden ontwrichtende trends zoals bring your device (BYOD), cloud computing, mobiele applicaties en een steeds mobielere arbeidskrachten.

instagram viewer

Daarnaast zijn er meer gevallen van datalekken in de cloudbeveiliging omdat steeds meer apparaten en services worden beheerd dan ooit tevoren, met verschillende bijbehorende vereisten voor toegangsprivileges.

Met zoveel meer om bij te houden naarmate werknemers door verschillende rollen binnen een organisatie migreren, wordt het een grotere uitdaging om identiteiten en toegang te beheren. Een veelvoorkomend probleem is dat privileges worden toegekend wanneer de taken van de werknemer veranderen, maar escalatie van toegangsniveaus niet wordt ingetrokken wanneer het niet langer nodig is.

In deze situatie verwerft een werknemer buitensporige niveaus van bevoegdheden door extra toegang tot informatie te krijgen als hij van rol verandert zonder dat zijn eerdere autorisaties worden ingetrokken. Dit staat bekend als 'privilege-creep'.

Dit creëert op twee verschillende manieren een veiligheidsrisico. Ten eerste kan een werknemer met meer bevoegdheden dan nodig is, toegang krijgen tot applicaties en gegevens op een ongeautoriseerde en mogelijk onveilige manier. Ten tweede, als een aanvaller toegang krijgt tot het account van een gebruiker met buitensporige privileges, kan hij meer schade aanrichten dan verwacht. Elk van deze scenario's kan leiden tot gegevensverlies of diefstal.

Meestal heeft privilege-accumulatie weinig zin voor de werknemer of de organisatie. In het gunstigste geval is het handig wanneer de werknemer wordt gevraagd om onverwachte taken uit te voeren. Aan de andere kant kan het een aanvaller veel gemakkelijker maken om bedrijfsgegevens te compromitteren vanwege overbevoorrechte werknemers.

Slecht toegangsbeheer leidt er ook vaak toe dat personen hun privileges behouden nadat ze niet langer in het bedrijf werkzaam zijn.

Een belangrijke beperking is dat het een uitdaging kan zijn om financiering voor IAM-projecten te krijgen, omdat ze niet direct de winstgevendheid of functionaliteit verhogen. Dit gebeurt ook met andere cloudbeveiligingstoepassingen zoals met Cloud Security Posture Management (CSPM) software.

Dit gebrek aan interesse in beveiliging brengt echter aanzienlijke risico's met zich mee voor de naleving en de algehele beveiliging van een organisatie. Deze problemen met wanbeheer vergroten het risico op verdere schade door zowel externe als interne bedreigingen.

Wat moet een IAM-software bevatten?

IAM-oplossingen moeten het initiëren, vastleggen, registreren en beheren van gebruikersidentiteiten en bijbehorende toegangsrechten automatiseren. Producten moeten een gecentraliseerde directoryservice bevatten die kan worden meegeschaald naarmate een bedrijf groeit. Deze centrale directory voorkomt dat inloggegevens willekeurig worden ingelogd in bestanden en plaknotities wanneer werknemers proberen om te gaan met het uploaden van meerdere wachtwoorden naar verschillende systemen.

IAM-software moet daarom het proces van gebruikersregistratie en accountconfiguratie eenvoudig maken. Het product moet de benodigde tijd verkorten met een gecontroleerde workflow die fouten en mogelijk misbruik vermindert en tegelijkertijd geautomatiseerde boekhouding mogelijk maakt. IAM-software moet beheerders ook in staat stellen om toegangsrechten direct te bekijken en te wijzigen.

Een systeem voor toegangsrechten/privileges in de centrale directory moet automatisch overeenkomen met de functietitel, locatie en business unit-ID van werknemers om toegangsverzoeken automatisch af te handelen. Deze stukjes informatie helpen bij het classificeren van toegangsverzoeken die overeenkomen met bestaande werknemersposities.

Afhankelijk van de werknemer kunnen sommige rechten inherent zijn aan hun rol en automatisch worden verleend, terwijl andere op verzoek kunnen worden toegestaan. In sommige gevallen kan het systeem enkele toegangsrevisies vereisen, terwijl andere verzoeken volledig kunnen worden geweigerd, behalve in het geval van een ontheffing. Niettemin moet het IAM-systeem alle variaties automatisch en adequaat afhandelen.

Een IAM-software moet workflows opzetten voor het beheren van toegangsverzoeken, met de optie van meerdere beoordelingsfasen met goedkeuringsvereisten voor elk verzoek. Dit mechanisme kan het opzetten van verschillende risicogeschikte beoordelingsprocessen voor toegang op een hoger niveau en een beoordeling van bestaande rechten vergemakkelijken om misbruik van bevoegdheden te voorkomen.

Wat zijn enkele populaire IAM-providers?

Dell One Identity Manager combineert installatie-, configuratie- en gebruiksgemak. Het systeem is compatibel met Oracle- en Microsoft SQL-databasesystemen. Volgens Dell is het zelfbedieningsproduct zo gebruiksvriendelijk dat medewerkers alle fasen van de IAM-levenscyclus kunnen beheren zonder hulp van de IT-afdeling. Het productassortiment omvat ook Cloud Access Manager, dat single sign-on-mogelijkheden mogelijk maakt voor verschillende scenario's voor toegang tot webapplicaties.

BIG-IP Toegangsbeleid Manager van F5 Networks heeft service en ondersteuning hoog in het vaandel staan. De software maakt deel uit van het BIG-IP meerlaagse schakelsysteem, beschikbaar op het apparaat en gevirtualiseerde systemen. Policy Manager staat HTTPS-toegang toe via alle webbrowsers, wat tijd bespaart bij het configureren van werkstations.

SSRM van Tools4ever (Self-Service Reset Password Management), wordt hoog gewaardeerd voor eenvoudige installatie, configuratie, beheer en service. Met de tool kunnen beheerders hun eigen "Wachtwoord vergeten"-link maken voor gebruikers en het aantal beveiligingsvragen specificeren. Het is aangetoond dat deze self-service wachtwoordtool de noodzaak voor wachtwoordreset-oproepen tot 90 procent vermindert.

IBM Security Identity Manager is ontworpen om snel en eenvoudig te implementeren en compatibel te zijn met andere producten. De software ondersteunt Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux en IBM AIX en de meest voorkomende besturingssystemen, e-mailsystemen, ERP-systemen en cloudtoepassingen zoals: Salesforce.com.

De meegeleverde toolkit vereenvoudigt de integratie van aangepaste applicaties. Het aanmaken en wijzigen van gebruikersrechten wordt geautomatiseerd via een op regels gebaseerd systeem. Toegangsrechten kunnen automatisch worden toegevoegd of verwijderd voor individuele gebruikers op basis van wijzigingen in zakelijke functies. Het kan ook machtigingen voor groepen toepassen.

Het is vermeldenswaard dat sommige cloudbeveiligingssoftware IAM-technologieën bevat. Waaronder Cloud Access Security Brokers (CASB) die worden geleverd met toewijzing van inloggegevens en inloggen voor authenticatie, evenals het maken van profielen en tokenisatie.

Zijn IAM-toepassingen iets voor u?

Slecht gecontroleerde IAM-processen kunnen leiden tot datalekken van vertrouwelijke informatie en gevallen van niet-naleving.

Stel bijvoorbeeld dat uw organisatie is gecontroleerd en u niet hebt aangetoond dat de gegevens van uw organisatie niet het risico lopen te worden misbruikt. In dat geval kan de auditautoriteit u boetes opleggen, wat u op de lange termijn mogelijk veel geld kan kosten. Bovendien zal een daadwerkelijke aanval op uw bedrijf waarbij slechte IAM wordt uitgebuit, u en uw klanten echte schade toebrengen.

Hoewel de beveiligingsvereisten van bedrijf tot bedrijf verschillen, moet u uw bedrijf en de gegevens van uw klant beschermen tegen lekken. Uw klanten vertrouwen hun informatie immers aan u toe, in de wetenschap dat u deze beschermt tegen bedreigingen van buitenaf.

Eén ding is echter gegarandeerd: investeren in IAM-software beschermt u tegen bedreigingen van binnenuit en privacyschendingen, waardoor u op de lange termijn geld en gedoe bespaart.

Wat is een Cloud Workload Protection-platform?

Lees volgende

DelenTweetenDelenE-mail

Gerelateerde onderwerpen

  • Beveiliging
  • Cyberbeveiliging

Over de auteur

Alexiei Zahorski (9 artikelen gepubliceerd)

Alexei is een schrijver van beveiligingsinhoud bij MUO. Hij heeft een militaire achtergrond waar hij een passie voor cyberbeveiliging en elektronische oorlogsvoering heeft opgedaan.

Meer van Alexiei Zahorski

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren