e-news.cz - kurzy
Reklama

Zabezpečení účtů díky Identity Managementu a cloudu

04.03.2021, Autor: Z blogosféry

0 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 5
Zabezpečení účtů díky Identity Managementu a cloudu

Vývoj nových technologií jde neustále dopředu. Moderní technologie se staly nedílnou součástí života mnoha lidí. Ti během dne využívají několik aplikací a přihlašují se do různých účtů.


A nejen v souvislosti se správou účtů vznikají i nové cloudové služby. V čím dál tím větší míře se využívá správa identit a řízení přístupů. Nově v poslední době vzniká také potřeba propojení správy identit s cloudem. Tomuto trendu se věnuje následující článek.
Otázka bezpečnosti a zjednodušení chování uživatelů
V souvislosti s novými technologiemi, se stále složitější strukturou organizací i se stále větší potřebou využívání různých softwarových aplikací vzrůstal požadavek na bezpečnost a na zjednodušení chování jednotlivých uživatelů při využívání informačních zdrojů v rámci firem. Pro různé softwarové systémy měli uživatelé často přidělené různé přihlašovací údaje (uživatelské jméno a heslo) a k nim schválená práva. Obvykle k těmto oprávněním docházelo v zaměstnaneckém poměru skrze personální oddělení a konkrétního vedoucího. A právě s narůstajícím počtem jednotlivých uživatelů a se vzrůstajícím počtem softwarových aplikací bývá pro usnadnění zaváděn systém správy identit a přístupů uživatelů (Identity and Access Management neboli IAM).
Identity and Access Management
Identity and Access Management svým uživatelům usnadňuje přístup a využívání dalších potřebných softwarů napříč konkrétní firmou. Řídí se dle business a procesní logiky, která je nutná při zavádění oprávnění jednotlivých uživatelů. Vše je tedy automatizované a bezpečné. Díky Identity Manageru je minimalizován počet lidských faktorů, s čímž souvisí výrazně nižší šance na vznik chyb zapříčiněných lidským jednáním. Správci IT a management pak mají díky systému identit technologie i nástroje, které jsou nutné ke kontrole jednotlivých přístupů k citlivým datům od všech uživatelů.
Výhody, které lze od IAM čekat
Využívání Identity Managementu má mnoho výhod. Dle odborníka ze společnosti BCV solutions,https://www.bcvsolutions.eu/, mezi největší patří autonomnost systému, kdy značným způsobem šetří čas – ať už personálnímu oddělení či konkrétnímu správci. Další výhodou je samozřejmě plošný přehled o jednotlivých oprávnění přidělených konkrétním uživatelům, nehledě na samotné nižší riziko hrozby vyplývající ze zneužití citlivých údajů.
S narůstajícím počtem uživatelů ve firmách, organizacích a s neustále se navyšujícím počtem aplikací vzniká potřeba využití cloudu. Organizace často nemohou nebo nechtějí provozovat aplikace vlastními silami on-premise. Cloud lze zjednodušeně vysvětlit jako prostředí či službu, ke které má uživatel přístup na dálku – odkudkoliv a nestará se o vlastní provoz služby.
„Data i služby se čím dál častěji přesouvají do prostředí cloudu. Jako příklad může posloužit Microsoft Office 365. Tato služba nabízí kancelářský balík, sdílení kalendářů, a i e-mailové služby odkudkoliv. A právě na tento trend reagují i systémy Identity Managementu,“ doplňuje Lukáš Cirkva, CEO & Partner ve společnosti BCV solutions.
Využití IAM v praxi
Během nástupu do firmy získá jedinec díky IAM na základě vyplnění pracovní smlouvy do personálního systému přístup ke konkrétním softwarům. Jsou mu dále udělena oprávnění (např. oprávnění na vzdálený přístup), zároveň je díky IAM jedinec zavedený do samotné struktury konkrétní firmy – a to vše s minimem lidského zapříčinění. V případě aktualizací pracovní smlouvu (například povýšení zaměstnance) IAM sám sleduje a v pravidelných intervalech kontroluje novinky a provádí jejich aktualizace.
Jestli firma potřebuje předávat identity jako jsou účty, role a práva či skupiny mezi aplikacemi, je vhodné zvážit SCIM protokol. Stává se totiž standardem u cloud aplikací. SCIM neboli System for Cross-domain Identity Management ulehčuje operace a správu uživatelů tím způsobem, že jim usnadňuje i urychluje přístup do aplikací i z aplikací. SCIM nabízí snadnější správu jednotlivých uživatelských identit v konkrétních aplikacích a snadnější správu mezi Identity Managery.
Identity and Access Management a cloud
Při správě cloudu / cloudové identity a IAM mohou mít správci celistvý přehled, kdo má jaké pravomoci, komu a kam je umožněn přístup. Mohou tak ohlídat a zabránit tolika obávanému úniku dat. Při využívání Cloud IAM mají uživatelé jasně stanovené úrovně svých pravomocí, přesně určené pracovní úlohy, které jsou mapované. Cloud IAM své uživatele pustí jen k tomu, co uživatelé ke své práci na základě oprávnění potřebují. Oprávnění se mohou dávat kromě IAM i na základě IP adres, času a datumu a na základě samotného prostředku.
Otázka ohledně IAM a využívání cloudu spočívá ve značné míře na kybernetické bezpečnosti tohoto spojení. Samotná cloud identita může být také považována jako další úroveň správy identity a přístupu. V případě cloudové identity se tedy nejedná pouze o přidělení práv a oprávnění konkrétnímu jedinci (IAM). Jedná se také o optimalizaci integrace mezi zařízeními, jejich operačními systémy. Dále se jedná o optimalizaci integrace mezi aplikacemi a prostředky jako takovými. Zjednodušeně řečeno, v případě cloudové identity mohou konkrétní uživatelé využívat jakýchkoliv dokumentů uložených v tomto prostoru na dálku, a to za předpokladu řádného zabezpečení. Při využívání cloudu samotného je tedy důležité dbát na cloudovou identitu.
LUKÁŠ CIRKVA, CEO & Partner ve společnosti  BCV solutions
Foto 1: pixabay.com
Foto 2 + Zdroj: Kaspar PR


Sdílet
Hodnotit
1 Star2 Stars3 Stars4 Stars5 Stars

Doporučujeme

Kybernetický zákon se dotkne firem, které o tom ani netuší

03.04.2025, Autor: Z blogosféry

Vznikající zákon o kybernetické bezpečnosti se v tuzemsku dotkne odhadem 6 až 10 tisíc subjektů. Řada firem přitom vůbec netuší, že se přísnými podmínkami bude muset řídit. Háček totiž spočívá v tom, že se na ně zákon může vztahovat kvůli jejich vedlejším či doplňkovým aktivitám, nikoliv kvůli jejich hlavní podnikatelské činnosti.

Kybernetickým útokům v poslední době čelila každá čtvrtá firma. Situace se brzy může výrazně zhoršit

31.03.2025, Autor: Z blogosféry

Čerstvou zkušenost s kybernetickými útoky má více než čtvrtina českých firem. Každá osmá dokonce v posledních letech z tohoto důvodu přišla o data. Vyplývá to z průzkumu společnosti eD system. Aktuálně navíc hrozí, že počet zranitelných firem ještě skokově naroste, až 14. října skončí podpora operačního systému Windows 10. Ten stále ještě používá více než 40 % firem.

e-news.cz - kurzy
Sazka reklama
Apogeo
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
Reklama

AI transformuje bankovnictví: jaké změny už u bank vidíme a čekáme? 

19.03.2025, Autor: Z blogosféry

V době, kdy digitální bankovnictví nabírá na síle, stává se umělá inteligence v bankovnictví klíčovým nástrojem pro finanční instituce po celém světě. Není divu: technologie, které stojí za chatboty, analytickými systémy nebo automatizovanými procesy, mění dosavadní pravidla hry a vytvářejí zcela nové možnosti pro banky, zprostředkovatele i samotné klienty.

Žaloba USA na čínské hackery

17.03.2025, Autor: Vojtěch Benda

V době zvyšujícího se napětí mezi Čínou a USA přichází další krok, který vzájemným vztahům určitě neprospěje. Ve Spojených státech bylo minulý týden obviněno 12 čínských občanů v souvislosti s kyberzločinem proti americkým občanům, společnostem či univerzitám.

Kyberbezpečnost: Celosvětový problém i výzva, která ovlivní naši budoucnost nejen v roce 2025

11.03.2025, Autor: Z blogosféry

Kyberbezpečnost nepochybně patří mezi klíčová témata současnosti. To potvrzuje i nadcházející světová výstava EXPO 2025, kde bude kybernetická bezpečnost jedním z témat, která budou v Ósace nepochybně rezonovat. Kyberprostor, jehož význam v každodenním životě neustále roste, je stále častěji cílem nejrůznějších útoků a hrozeb.

Apogeo
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
Sazka reklama
Reklama

Globální průzkum: 197% nárůst e-mailových útoků a personalizované taktiky řízené AI 

25.02.2025, Autor: Z blogosféry

Společnost Acronis, globální lídr v oblasti kybernetické bezpečnosti a ochrany dat, vydala svou pololetní zprávu Acronis Cyberthreats Report, H2 2024: The rise of AI-driven threats. Ta odhaluje výrazný nárůst kybernetických e-mailových útoků – ve druhé polovině roku 2024 byl zjištěn ohromující nárůst o téměř 200 % v porovnání se stejným obdobím roku 2023.

e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
Sazka reklama
Apogeo
Reklama

Až 68 % datových ředitelů při nasazování AI bojuje s kvalitou dat. Pouze třetina firem ji využívá efektivně

20.02.2025, Autor: Z blogosféry

Řada firem investovala do platforem s umělou inteligencí v domnění, že jejich data jsou na inovace připravena. Realita je však jiná – až 41 % organizací přiznává, že má problém s udržením konzistentní kvality dat. Často za to mohou zastaralé systémy, které nezvládají zpracovávat rostoucí objemy dat v reálném čase.

Podvodníci lákají na výhodné nabídky a straší zrušením účtů, phishingové zprávy nejčastěji napodobují Microsoft, Apple a Google

14.02.2025, Autor: Z blogosféry

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), průkopníka a globálního lídra v oblasti kyber bezpečnostních řešení, zveřejnil pravidelnou zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 4. čtvrtletí 2024. Jak už z názvu zprávy vyplývá, sleduje, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
e-news.cz - kurzy
Apogeo
Sazka reklama
Reklama