W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma skrótowcami: IGA i IDM. Częściowo wykorzystamy do tego post Marcusa Scharra opublikowany na Linkedinie w marcu 2022 roku, częściowo sięgniemy po własne spostrzeżenia. Nie będziemy omawiać ani definiować złożoności projektów zarządzania tożsamością cyfrową w organizacjach. Wrócimy do tego w osobnej kampanii, poświęconej IDM-owi.
Bezspornym faktem jest, iż wykorzystywanie luk w zabezpieczeniach związanych z tożsamością użytkowników jest jednym z najczęściej stosowanych przez złośliwe podmioty wektorów ataków. Potwierdza to raport Data Breach Investigations z 2021 roku. Według niego 61% badanych naruszeń danych dotyczyło uprzywilejowanych poświadczeń.
Koszty związane z tego typu atakiem są wyższe. Według tego samego raportu, podczas gdy średni koszt zbadanych naruszeń danych wyniósł 4,24 mln USD, to gdy naruszenie było przeprowadzane przy użyciu poświadczeń uprzywilejowanych, koszt ten wynosił 4,37 mln USD.
Łagodzenie ryzyka związanego z tożsamością użytkownika coraz częściej wiąże się z zapewnieniem ciągłości biznesowej.
W tym kontekście opracowano pewne dyscypliny celem wdrożenia programów tożsamości i zapewnienia zarządzania dostępem dla osób, tożsamości i uprzywilejowanych poświadczeń w organizacjach każdej wielkości i z różnych branż.
Zarządzanie tożsamością i dostępem (IAM), zarządzanie tożsamością i administracją (IGA) oraz zarządzanie dostępem uprzywilejowanym (PAM) należą do tych dyscyplin i są bezpośrednio związane z ochroną tożsamości i odpowiednimi dostępami realizowanymi w infrastrukturze.
Co to jest IAM, IDM?
Zarządzanie tożsamością i dostępem lub IAM to obszar zarządzania IT, który umożliwia adekwatnym użytkownikom w organizacji dostęp do narzędzi niezbędnych do wykonywania pracy.
Systemy IAM obejmują zasady, procedury i technologie, które pomagają organizacjom zmniejszyć ryzyko związane z dostępem do tożsamości w całym środowisku. Warto pamiętać, iż tożsamości te można powiązać z użytkownikami i tożsamościami maszyn, w tym systemu i urządzeń, np. związanych z Internetem Rzeczy (IoT).
Gartner na przykład uważa IAM za dyscyplinę, która umożliwia adekwatnym użytkownikom dostęp do adekwatnych zasobów we adekwatnym czasie i z adekwatnych powodów. Mówiąc najprościej, rozwiązania IAM pozwalają upewnić się, iż użytkownik, oprogramowanie lub urządzenie są tymi, za które się podają, poprzez uwierzytelnienie powiązanych danych, oferując rozwiązanie bezpieczniejsze i bardziej elastyczne niż tradycyjne metody oparte na nazwie użytkownika i haśle.
Ponadto tego typu rozwiązanie zapewnia jedynie odpowiedni poziom uprawnień dla czynności, które mają być wykonane.
Rozwiązania IAM pozwalają zwiększyć zarówno poziom bezpieczeństwa, jak i produktywność użytkowników, a także zapewnić zgodność z regulacjami i przepisami dotyczącymi ochrony danych, takimi jak RODO i CCPA. W ten sposób organizacje, które wdrażają programy IAM, mogą ograniczać zagrożenia bezpieczeństwa.
Co to jest IGA?
Druga koncepcja, którą przedstawiamy, jest związana z zarządzaniem tożsamością i administracją. Rozwiązania IGA umożliwiają organizacjom skuteczniejsze ograniczanie ryzyka związanego z dostępem do tożsamości.
Ponadto tego typu narzędzie automatyzuje tworzenie, zarządzanie i certyfikację kont użytkowników, ról i uprawnień dostępu dla użytkowników. W ten sposób można zoptymalizować udostępnianie użytkowników, zarządzanie hasłami i zasadami, zarządzanie dostępem i przeglądy dostępu w infrastrukturze.
Według Gartnera IGA różni się od IAM tym, iż umożliwia organizacjom nie tylko definiowanie i egzekwowanie zasad IAM, ale także łączenie funkcji IAM w celu spełnienia wymagań audytu i zgodności. Krótko mówiąc, narzędzia Identity Governance and Administration mają na celu zapewnienie, iż zasady IAM są połączone i odpowiednio egzekwowane.
Z IGA i IAM wiąże się kolejny akronim, czyli PAM, ale o tym pisaliśmy już tutaj.
Wraz z koncepcją zero trust zarządzanie tożsamością to jeden z najgorętszych i jednocześnie najbardziej skomplikowanych tematów w nowoczesnym bezpieczeństwie. Wynika to oczywiście ze wzrostu cyberataków za pośrednictwem kont, w tym uprzywilejowanych, i z wykorzystaniem dostępu uprzywilejowanego. Liderzy ds. bezpieczeństwa coraz częściej muszą rozumieć znaczenie wdrożenia odpowiednich zasad ochrony tożsamości i dostępu.
Inwestowanie w określone narzędzia IAM, IGA i PAM pomaga organizacjom każdej wielkości i z różnych branż poprawić obszar zarządzania tożsamością. W ten sposób można ograniczyć zagrożenia bezpieczeństwa, zapewnić zgodność z przepisami oraz zwiększyć wydajność operacyjną.