Apogeo
Reklama

Zabezpečení účtů díky Identity Managementu a cloudu

04.03.2021, Autor: Z blogosféry

0 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 5
Zabezpečení účtů díky Identity Managementu a cloudu

Vývoj nových technologií jde neustále dopředu. Moderní technologie se staly nedílnou součástí života mnoha lidí. Ti během dne využívají několik aplikací a přihlašují se do různých účtů.


A nejen v souvislosti se správou účtů vznikají i nové cloudové služby. V čím dál tím větší míře se využívá správa identit a řízení přístupů. Nově v poslední době vzniká také potřeba propojení správy identit s cloudem. Tomuto trendu se věnuje následující článek.
Otázka bezpečnosti a zjednodušení chování uživatelů
V souvislosti s novými technologiemi, se stále složitější strukturou organizací i se stále větší potřebou využívání různých softwarových aplikací vzrůstal požadavek na bezpečnost a na zjednodušení chování jednotlivých uživatelů při využívání informačních zdrojů v rámci firem. Pro různé softwarové systémy měli uživatelé často přidělené různé přihlašovací údaje (uživatelské jméno a heslo) a k nim schválená práva. Obvykle k těmto oprávněním docházelo v zaměstnaneckém poměru skrze personální oddělení a konkrétního vedoucího. A právě s narůstajícím počtem jednotlivých uživatelů a se vzrůstajícím počtem softwarových aplikací bývá pro usnadnění zaváděn systém správy identit a přístupů uživatelů (Identity and Access Management neboli IAM).
Identity and Access Management
Identity and Access Management svým uživatelům usnadňuje přístup a využívání dalších potřebných softwarů napříč konkrétní firmou. Řídí se dle business a procesní logiky, která je nutná při zavádění oprávnění jednotlivých uživatelů. Vše je tedy automatizované a bezpečné. Díky Identity Manageru je minimalizován počet lidských faktorů, s čímž souvisí výrazně nižší šance na vznik chyb zapříčiněných lidským jednáním. Správci IT a management pak mají díky systému identit technologie i nástroje, které jsou nutné ke kontrole jednotlivých přístupů k citlivým datům od všech uživatelů.
Výhody, které lze od IAM čekat
Využívání Identity Managementu má mnoho výhod. Dle odborníka ze společnosti BCV solutions,https://www.bcvsolutions.eu/, mezi největší patří autonomnost systému, kdy značným způsobem šetří čas – ať už personálnímu oddělení či konkrétnímu správci. Další výhodou je samozřejmě plošný přehled o jednotlivých oprávnění přidělených konkrétním uživatelům, nehledě na samotné nižší riziko hrozby vyplývající ze zneužití citlivých údajů.
S narůstajícím počtem uživatelů ve firmách, organizacích a s neustále se navyšujícím počtem aplikací vzniká potřeba využití cloudu. Organizace často nemohou nebo nechtějí provozovat aplikace vlastními silami on-premise. Cloud lze zjednodušeně vysvětlit jako prostředí či službu, ke které má uživatel přístup na dálku – odkudkoliv a nestará se o vlastní provoz služby.
„Data i služby se čím dál častěji přesouvají do prostředí cloudu. Jako příklad může posloužit Microsoft Office 365. Tato služba nabízí kancelářský balík, sdílení kalendářů, a i e-mailové služby odkudkoliv. A právě na tento trend reagují i systémy Identity Managementu,“ doplňuje Lukáš Cirkva, CEO & Partner ve společnosti BCV solutions.
Využití IAM v praxi
Během nástupu do firmy získá jedinec díky IAM na základě vyplnění pracovní smlouvy do personálního systému přístup ke konkrétním softwarům. Jsou mu dále udělena oprávnění (např. oprávnění na vzdálený přístup), zároveň je díky IAM jedinec zavedený do samotné struktury konkrétní firmy – a to vše s minimem lidského zapříčinění. V případě aktualizací pracovní smlouvu (například povýšení zaměstnance) IAM sám sleduje a v pravidelných intervalech kontroluje novinky a provádí jejich aktualizace.
Jestli firma potřebuje předávat identity jako jsou účty, role a práva či skupiny mezi aplikacemi, je vhodné zvážit SCIM protokol. Stává se totiž standardem u cloud aplikací. SCIM neboli System for Cross-domain Identity Management ulehčuje operace a správu uživatelů tím způsobem, že jim usnadňuje i urychluje přístup do aplikací i z aplikací. SCIM nabízí snadnější správu jednotlivých uživatelských identit v konkrétních aplikacích a snadnější správu mezi Identity Managery.
Identity and Access Management a cloud
Při správě cloudu / cloudové identity a IAM mohou mít správci celistvý přehled, kdo má jaké pravomoci, komu a kam je umožněn přístup. Mohou tak ohlídat a zabránit tolika obávanému úniku dat. Při využívání Cloud IAM mají uživatelé jasně stanovené úrovně svých pravomocí, přesně určené pracovní úlohy, které jsou mapované. Cloud IAM své uživatele pustí jen k tomu, co uživatelé ke své práci na základě oprávnění potřebují. Oprávnění se mohou dávat kromě IAM i na základě IP adres, času a datumu a na základě samotného prostředku.
Otázka ohledně IAM a využívání cloudu spočívá ve značné míře na kybernetické bezpečnosti tohoto spojení. Samotná cloud identita může být také považována jako další úroveň správy identity a přístupu. V případě cloudové identity se tedy nejedná pouze o přidělení práv a oprávnění konkrétnímu jedinci (IAM). Jedná se také o optimalizaci integrace mezi zařízeními, jejich operačními systémy. Dále se jedná o optimalizaci integrace mezi aplikacemi a prostředky jako takovými. Zjednodušeně řečeno, v případě cloudové identity mohou konkrétní uživatelé využívat jakýchkoliv dokumentů uložených v tomto prostoru na dálku, a to za předpokladu řádného zabezpečení. Při využívání cloudu samotného je tedy důležité dbát na cloudovou identitu.
LUKÁŠ CIRKVA, CEO & Partner ve společnosti  BCV solutions
Foto 1: pixabay.com
Foto 2 + Zdroj: Kaspar PR


Sdílet
Hodnotit
1 Star2 Stars3 Stars4 Stars5 Stars

Doporučujeme

S blížícími se Vánocemi narůstá počet kyberútoků na malé a střední firmy

20.11.2024, Autor: Z blogosféry

Období před vánočními svátky a koncem roku je pro většinu malých a středních firem nejrušnějším obdobím roku. A totéž platí i pro kyberzločince. Úměrně tomu, jak prudce narůstá počet online transakcí, navyšují své aktivity i kyberzločinci pokoušející se využít případných zranitelností, především v systémech malých a středních podniků.

Apogeo
e-news.cz - kurzy
Sazka reklama
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
Reklama

Počet kyberútoků vzrostl o 75 % a dosáhl historického maxima

10.11.2024, Autor: Z blogosféry

Kyberbezpečnostní společnost Check Point Software Technologies zveřejnila novou analýzu kyberzločinu. Ve 3. čtvrtletí 2024 se počet kyberútoků vyšplhal na historické maximum, v průměru čelila jedna společnost 1 876 útokům týdně, což je meziroční nárůst o 75 % a nárůst o 15 % oproti předchozímu čtvrtletí.

e-news.cz - kurzy
Sazka reklama
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
Apogeo
e-news.cz - kurzy
e-news.cz - kurzy
Reklama

Správa služieb pre IBM zariadenia

24.10.2024, Autor: red

Investícia do IT infraštruktúry je kľúčovým krokom pre mnohé organizácie, a preto je nevyhnutné optimalizovať prostredie tak, aby bolo spoľahlivé, bezpečné a pripravené na rýchle riešenie prípadných problémov.

Sazka reklama
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
Apogeo
e-news.cz - kurzy
e-news.cz - kurzy
Reklama
e-news.cz - kurzy
Sazka reklama
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
Apogeo
e-news.cz - kurzy
Reklama