Getting started with Identity & Access Management
Wat is Identity and Access Management
Identity and Access Management (IAM), verwijst naar het raamwerk en de oplossingen voor het beheer van digitale identiteiten.
Identiteits- en toegangsbeheer (IAM) in enterprise IT gaat over het definiëren en beheren van de rollen en toegangsrechten van individuele netwerkgebruikers en de omstandigheden waarin deze rechten aan gebruikers worden toegekend (of geweigerd). Deze gebruikers kunnen klanten (klantenidentiteitsbeheer) of werknemers (personeelsidentiteitsbeheer) zijn. De kerndoelstelling van IAM-systemen is één digitale identiteit per individu. Als die digitale identiteit eenmaal is vastgesteld, moet deze gedurende de gehele “toegangslevenscyclus” van elke gebruiker worden onderhouden, gewijzigd en bewaakt. Hoewel een persoon (gebruiker) slechts één enkele digitale identiteit heeft, kan hij of zij veel verschillende accounts hebben die hem of haar vertegenwoordigen. Elk account kan verschillende toegangscontroles hebben, zowel per bron als per context.
Toegangsbeheer (AM) is in de eerste plaats een informatiebeveiligings-, IT- en gegevensbeheersproces dat wordt gebruikt voor het verlenen van toegang aan geldige gebruikers en het verbieden van ongeldige gebruikers. Meestal wordt AM gebruikt in combinatie met identiteitstoegangsbeheer (IAM). Identiteitsmanagement (IM) creëert, voorziet en controleert verschillende gebruikers, rollen, groepen en beleid, terwijl AM ervoor zorgt dat deze rollen en beleidslijnen worden gevolgd. Een op AM gebaseerde applicatie/systeem slaat de verschillende gebruikersrollen en hun profielen op en verwerkt de toegangsverzoeken van gebruikers op basis van de gegevens/profielen/rollen.
Het overkoepelende doel van identiteitsbeheer is dus om toegang te verlenen tot de juiste middelen aan de juiste gebruikers in de juiste context, vanaf het toevoegen van de gebruiker aan het systeem tot de aanpassingen van bepaalde toestemmingen alsook de aanpassingen bij het verwijderen van die gebruiker als dat nodig is, op een vlotte en efficiente manier.
IAM-systemen bieden beheerders de tools en technologieën om de rol van een gebruiker te veranderen, de activiteiten van de gebruiker te volgen, rapporten over die activiteiten op te stellen en het beleid doorlopend af te dwingen. Deze systemen zijn ontworpen om een middel te bieden voor het beheren van gebruikerstoegang in een hele onderneming en om de naleving van het bedrijfsbeleid en de overheidsvoorschriften te waarborgen.
In deze blog ga ik in op de basisprincipes van IAM, inclusief de belangrijkste componenten en strategieën, tools en oplossingen, best practices, operationele en veiligheidsvoordelen, en hoe IAM zich kruist met geprivilegieerd toegangsbeheer (PAM).
IAM Fundamentals
IAM is een fundamentele beveiligingscomponent om ervoor te zorgen dat gebruikers de toegang hebben die ze nodig hebben en dat systemen, gegevens en toepassingen ontoegankelijk zijn voor onbevoegde gebruikers.
Identiteits- en toegangsbeheerorganisatorisch beleid bepalen:
- Hoe gebruikers worden geïdentificeerd en welke rollen ze vervolgens krijgen toegewezen
- De systemen, informatie en andere gebieden die door IAM worden beschermd
- De juiste niveaus van bescherming en toegang voor gevoelige gegevens, systemen, informatie en locaties
- Toevoegen, verwijderen en wijzigen van personen in het IAM-systeem
- Toevoegen, verwijderen en wijzigen van de toegangsrechten van een rol in het IAM-systeem
Technologie ter ondersteuning van identiteits- en toegangsbeheer
IAM wordt meestal geïmplementeerd door middel van gecentraliseerde technologie die ofwel de bestaande toegangs- en aanmeldingsystemen vervangt ofwel diepgaand integreert. Het maakt gebruik van een centrale directory van gebruikers, rollen en voorgedefinieerde toestemmingsniveaus om personen toegangsrechten te verlenen op basis van hun gebruikersrol en behoefte aan toegang tot bepaalde systemen, applicaties en gegevens.
Rol gebaseerde toegang
De meeste IAM-technologie maakt gebruik van “role-based access control (RBAC)” - het gebruik van vooraf gedefinieerde functierollen om de toegang tot individuele systemen en informatie te controleren. Als gebruikers toetreden tot of veranderen van rol in de onderneming, wordt hun taakrol bijgewerkt, wat gevolgen zou moeten hebben voor hun toegangsrechten. Als bepaalde gebruikers speciale toegang nodig hebben buiten hun standaardfunctie, kunnen natuurlijk uitzonderingen worden toegestaan.
To Be Continued…