Системы управления идентификацией и доступом IAM (2)

Продолжение. Начало — здесь.

Типы цифровой аутентификации

IAM содержит ряд методов цифровой аутентификации для подтверждения цифровой идентичности и авторизации доступа к корпоративным ресурсам.

Уникальные пароли. Самый распространённый тип цифровой аутентификации — это уникальный пароль. Чтобы сделать пароли более безопасными, часто используют более длинные или сложные пароли, которые требуют комбинации букв, символов и цифр. Пользователям обычно сложно запоминать много таких уникальных паролей.

Предварительный общий ключ PSK (Pre-shared key). PSK — это ещё один тип цифровой аутентификации, при котором общий пароль совместно используется пользователями, имеющими право доступа к одним и тем же ресурсам например, это может быть пароль для Wi-Fi. Этот тип аутентификации менее безопасен, чем индивидуальные пароли. Частая смена таких паролей может быть обременительной.

Поведенческая аутентификация. При работе с высокочувствительной информацией и системами организации могут использовать поведенческую аутентификацию, чтобы получить более детальную информацию и проанализировать динамику нажатия клавиш или характеристики использования мыши. Применяя искусственный интеллект, тренд в системах IAM, организации могут быстро распознать, выходит ли поведение пользователя или машины за пределы нормы, и могут автоматически заблокировать системы, даже если введённые символы пароля сами по себе были верными.

Биометрия. Современные системы IAM используют биометрию для более точной аутентификации. Например, они собирают ряд биометрических характеристик, включая отпечатки пальцев, радужную оболочку глаза, черты лица, ладони, походку, голос и, даже в некоторых случаях, ДНК. Биометрия и аналитика на основе поведения оказались более эффективными, чем уникальные пароли.

При сборе и использовании биометрических характеристик компании должны учитывать этические нормы в следующих областях:

  • безопасность данных (доступ, использование и хранение биометрических данных);
  • прозрачность (реализация понятного раскрытия информации);
  • факультативность (предоставление клиентам возможности выбрать или отказаться от участия);
  • конфиденциальность биометрических данных (понимание того, что представляют собой личные данные, и наличие правил обмена с партнёрами.

Одна из опасностей в том, что в значительной степени полагается на биометрию, заключается в том, что если биометрические данные компании будут взломаны, восстановление будет затруднено, поскольку пользователи не могут поменять местами распознавание лиц или отпечатки пальцев, как пароли или другую небиометрическую информацию.

Ещё одна важная техническая проблема биометрии заключается в том, что её масштабное внедрение может быть дорогостоящим, с учётом затрат на программное обеспечение, оборудование и обучение.

Прежде чем использовать такие системы IAM, убедитесь, что вы понимаете плюсы и минусы биометрической аутентификации.

Внедрение IAM на предприятии

Прежде чем какая-либо система IAM будет развёрнута на предприятии, его руководству необходимо определить, кто в организации будет играть ведущую роль в разработке, введении в действие и обеспечении соблюдения политик идентификации и доступа. IAM влияет на каждый отдел и каждый тип пользователя (сотрудник, подрядчик, партнёр, поставщик, заказчик и т. д.), поэтому очень важно, чтобы ответственные за IAM были вовлечены в основной бизнес предприятия.

Риски IAM

Системы IAM не лишены рисков, которые могут включать недосмотр конфигурации IAM. Это может быть неполное выделение ресурсов, плохая автоматизацию процессов и недостаточные проверки. Для обеспечения надлежащей безопасности необходимо уделять внимание принципу наименьших привилегий, даваемых тому или иному сотруднику.

Биометрия, как упоминалось выше, также создает проблемы безопасности, включая кражу данных. Сбор и хранение только необходимых данных снижает этот риск. Организации должны знать, какие биометрические данные у них есть, что им нужно, как избавиться от того, что им не нужно, и как и где данные хранятся.

Облачные системы IAM может вызывать риски, когда подготовка учётных записей пользователей производится неправильно, если существует слишком много уязвимых неактивных назначенных учётных записей пользователей и если количество учётных записей администраторов разрастается. Организациям необходимо обеспечить контроль жизненного цикла над всеми аспектами облачной IAM, чтобы злоумышленники не могли получить доступ к идентификаторам пользователей и паролям.

В то же время такие функции, как многофакторная аутентификация, можно проще развернуть в облачной службе, такой как IDaaS, чем локально, из-за их сложности.

Об авторе Алексей Шалагинов

Независимый эксперт
Запись опубликована в рубрике безопасность, цифровая трансформация с метками , , , , , . Добавьте в закладки постоянную ссылку.

1 отзыв на “Системы управления идентификацией и доступом IAM (2)

  1. Уведомление: Системы управления идентификацией и доступом IAM | Telecom & IT

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.