技术主题

Identity and Access Management 是什么?

以笔记本电脑为重点的 IT 项目图示

概述

Identity and Access Management (IAM)是一个允许组织管理其员工、客户和其他利益相关者的数字身份的系统。它有助于确保只有经过授权的个人才能访问他们履行工作职责或访问某些服务所需的资源和系统。

Gartner 将 IAM 定义为 "使正确的个人在正确的时间以正确的理由访问正确的资源"。 

IAM 系统是企业安全和合规战略的重要组成部分,因为它们有助于保护敏感信息和系统免遭未经授权的访问。它们还能帮助企业简化运营、提高效率、满足各种监管要求等。 

总之,IAM 是企业保护资产安全的重要工具,可确保只有经过授权的人才能访问所需的资源和系统。

释放安全的力量Identity and Access Management

在NetIQ 身份与访问管理团队,我们相信 "身份为安全提供动力"。它应该成为您决策的核心。从权限发现、最小权限授权和凭证保险库,到变更监控和活动跟踪,我们无所不包。关键在于身份,这对我们所做的一切都至关重要。

联系我们

Identity and Access Management

Identity and Access Management 有什么好处?

除了降低未经授权访问的风险和管理数字身份之外,IAM 系统还能为企业带来诸多好处,包括  

  • 提高安全性:IAM 系统通过实施强大的身份验证方法和基于角色的访问控制,有助于降低未经授权访问敏感数据和系统的风险。
  • 提高效率:IAM 系统可以自动执行与员工身份管理密码自助服务、满足合规性要求、自动报告和检测威胁有关的许多任务,从而节省时间并减少 IT 人员的工作量。
  • 灵活性更高:有了 IAM 系统,企业可以更轻松地添加和删除用户,并调整他们的访问权限,这有助于他们更快地应对不断变化的业务需求。
  • 改善用户体验:通过单一凭证简化对所有必要系统和资源的访问,使用户更容易完成任务。
  • 更好地保护数据:IAM 系统通过实施强大的访问控制,确保只有授权用户才能访问敏感信息,从而帮助组织保护个人和财务数据。

IAM 如何提高监管合规性?

Identity and Access Management (IAM)可增强合规性。许多法规和行业标准,如《通用数据保护条例》(GDPR)和《健康保险便携性和责任法案》(HIPPA),都要求企业实施强大的 IAM 系统。通过实施 IAM,企业可以更轻松地满足这些要求。

Identity and Access Management 如何工作?

Identity and Access Management (IAM) 框架将包括各种政策、程序和组织特有的技术,以帮助管理身份和访问服务。

这可能包括员工的生命周期。例如,当一名新员工被添加到系统中时,一个新的数字身份将被创建,自动化系统将要求提供其姓名、联系信息、工作角色等信息。由于关系始于员工和组织,因此 IAM 的全身份生命周期管理流程也是如此: 

  • 关系开始(配置):一旦员工的身份得到验证,IAM 系统将根据员工的工作职责和责任,确定授权其访问哪些资源和系统。然后,系统会授予员工相应的访问权限。
  • 新用户名和密码(身份验证):当员工尝试访问系统或资源时,IAM 系统将验证其身份。这通常是通过登录流程完成的,员工需要输入用户名和密码等凭证。多因素身份验证 (MFA) 等强大的身份验证方法可用于提供额外的安全层。
  • 访问管理(授权和权限):IAM 系统将持续监控员工的访问权限,确保他们只能访问履行工作职责所需的资源和系统。如果员工的角色或职责发生变化,IAM 系统会相应地更新他们的访问权限。
  • 关系终止(解除授权):当员工离开组织或不再需要访问某些资源时,IAM 系统将撤销其访问权限并禁用其数字身份。

通过实施 IAM 系统并遵循既定政策,企业可以降低人为错误的风险,并简化操作以提高效率。IAM 系统可以自动执行员工入职和离职等任务,有助于减少 IT 人员的工作量。通过利用 IAM 系统的多种功能,企业可以更好地管理数字身份和资源访问,从而提高效率,降低风险。

IAM 如何应用于员工和客户身份?

员工身份
使用 IAM 管理员工身份可实现高效、随时随地工作的员工队伍。您可以通过对整个用户会话自始至终进行持续的风险评估来控制信任度。

客户身份
客户(或消费者/公民)身份和访问管理(CIAM)侧重于管理和控制外部(客户)各方对企业应用和数字服务的访问。CIAM 可实现安全、无缝的用户体验。建议使用可为使用服务和资源的客户提供基于目的控制的平台。

IAM 如何帮助实现零信任?

在保护组织的系统和数据免受潜在威胁时,零信任和 IAM 是相辅相成的。什么是零信任?零信任是一种安全模式,它假定所有用户和设备在未经证实之前都是不可信任的,而 IAM 是帮助您安全管理这些数字身份的系统。通过将 IAM 纳入零信任战略,您可以保护组织免受潜在威胁,并增强整体安全态势。

身份和访问管理(IAM)是实现零信任安全模式的基础。NetIQ其目的是通过自动化权限和访问控制,确保对应用程序、数据和资源的适当访问,帮助企业保护敏感信息。换句话说,我们协助客户实施 IAM 系统,帮助他们实现零信任。

Identity and Access Management 的主要组成部分是什么?

全面的 IAM 平台可为您的所有云、移动和数据平台提供安全访问、有效管理、可扩展的自动化、可操作的分析和洞察力。Core 功能包括:  

自适应接入

  • 用户授权
  • 门禁控制
  • 访问管理
  • 单点登录
  • 联邦
  • 基于风险的身份验证
  • 应用程序接口管理
  • 应用程序接口安全
  • 特权访问
  • 堡垒服务器
  • 证书管理
  • 多因素身份验证
  • 安全远程访问
  • 生物识别

管理

  • 准入管理
  • 基于角色的访问控制
  • 基于属性的访问控制
  • 最低权限访问
  • Data Access Governance
  • 风险缓解
  • 防止数据泄露
  • 政策管理

自动化

  • 用户供应
  • 身份管理
  • 身份生命周期管理
  • 自动调配

分析与见解

  • 无监督机器学习
  • 身份分析
  • 业务影响分析
  • 行为分析
  • 业务影响
  • 合规见解 

NetIQ IAM 平台是什么?

NetIQ公司的身份和访问管理(IAM)平台为员工和客户身份提供全面的 IAM 服务。NetIQ 的 IAM 平台拥有广泛的身份和访问服务,可以帮助企业管理所有数字身份,确保只有经过授权的人才能访问所需的资源和系统。 

NetIQIAM 平台包括:Identity Governance 和管理访问管理特权访问管理以及策略协调。这些组件共同组成了一个全面的 IAM 平台,可提供跨所有平台的安全访问和管理。

Identity Governance 和行政管理(IGA) 

Identity Governance 通过身份管理和访问 管理软件,客户可以全面管理身份和访问,获得管理数据安全和业务运营所需的洞察力,深入了解资源的使用情况,并向业务部门提供信息,帮助做出影响安全性、合规性以及 IT 和业务管理的明智决策。

  • Identity Manager是一个完整的解决方案,可控制客户企业内的访问权限--无论是在防火墙内还是在云中。它使客户能够为企业用户提供安全、便捷的关键信息访问,同时满足合规性要求。
  • Identity Governance是一个全面的身份治理解决方案,它提供了一个基于通用治理模型的业务友好界面,可跨越客户与身份、访问和认证有关的所有业务流程。
  • Data Access Governance (DAG)- 通过报告和分析 Microsoft 网络和 356 存储数据,深入了解非结构化数据和存储库中的数据。然后制定策略,防止未经授权的访问。

访问管理

NetIQ访问管理器(Access Manager)可提供用户单点登录功能,无论用户身在何处:办公室、远程、旅途中;或者对于消费者而言,无论他们使用何种设备,都可安全访问内网和基于云的应用程序。

  • Access Manager使企业能够整合现代和传统的基于网络的应用程序。除了提供多种联盟选项外,它还允许通过图形用户界面对应用程序进行单点登录访问,而无需修改应用程序或编写复杂的代码。
  • Advanced Authentication您可以将身份验证集中到一个框架中,通过单一策略控制台进行管理,从而降低成本并提高安全性。

特权访问管理(PAM)

NetIQ特权访问管理系统采用灵活的、基于策略的方法集中管理高级凭证,执行最低权限访问,并执行一致的特权访问策略和控制。

  • 特权账户管理器 是一个集中、安全的解决方案,可轻松集成到企业的 IT 环境中。管理并跟踪整个 IT 环境中的所有特权账户,包括内部部署、云和混合环境。

政策协调 

NetIQ策略协调是在所有数据孤岛(如基于云的 Linux、SaaS 应用程序、Azure AD、数据中心、Office 365、移动设备等)上部署安全策略的过程。

  • Universal Policy Administrator使 IT 管理员能够使用基于云的现代解决方案,从单一控制台构建和部署安全与配置策略和控制。UPA 的最小权限授权可用于 Windows、Mac、Linux 的策略管理,而不受设备位置的限制,例如在企业内部或顶级云提供商(Azure、Google AWS 等)内。 UPA 的全面综合审计将通过流程和报告为合规团队和审计人员提供证明。 
  • AD Bridge将 Active Directory 中常见的、众所周知的管理流程扩展到 Linux 和 UNIX 等非 Windows 资源。创建安全和配置策略,以管理企业内部和云中的资源。它有助于打破 Windows 和 Linux 管理之间的策略孤岛,并为任何策略变更提供多级审批流程。 
  • Change Guardian能够监控对关键文件和数据的访问,通过文件完整性监控识别关键文件系统中的更改,提供全面的更改报告,向审计人员证明合规性。 

Directory Resource Administrator(目录资源管理员)通过授权模式缩小了 Active Directory、Azure AD、Exchange 和 Office 365 的本地管理差距,并将功能扩展到业务线管理员。DRA 可在企业内部或云中执行目录策略,并提供跨异构环境的详细资源报告。

我们能提供什么帮助?

脚注