पहचान और पहुंच प्रबंधन (IAM) के बारे में एंटरप्राइज को क्या जानने की जरूरत है

लेखक: Robert Simon
निर्माण की तारीख: 24 जून 2021
डेट अपडेट करें: 24 जून 2024
Anonim
Cisco DNA Enterprise Network Architecture Data Plane Components With Ganeshh Iyer - 2
वीडियो: Cisco DNA Enterprise Network Architecture Data Plane Components With Ganeshh Iyer - 2

विषय



स्रोत: आंद्रेउस / ड्रीमस्टाइम डॉट कॉम

ले जाओ:

IAM सही लोगों को सही समय पर पहुंच का सही स्तर देता है - और व्यापार के लिए वास्तव में महत्वपूर्ण है।

पहचान और पहुंच प्रबंधन (IAM) वेब पर सुरक्षा और सहयोग की आधारशिला है, और उद्यम में इसका महत्व लगातार बढ़ रहा है। भुगतान कार्ड उद्योग डेटा सुरक्षा मानक और स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम (HIPAA) जैसे नियमों और अनुपालन आवश्यकताओं के उदय के साथ, बहुत से व्यवसाय IAM को पहले से कहीं अधिक करीब से देख रहे हैं। समस्या यह है कि आईएएम लागू करने के लिए मुश्किल हो सकता है, और कई उद्यम इसके लाभों को पूरी तरह से नहीं समझते हैं। तो आइए एक नज़र डालते हैं।

पहचान और अभिगम प्रबंधन क्या है?

IAM में लोगों, प्रौद्योगिकियों, नीतियों और प्रक्रियाओं को शामिल किया गया है जो आईटी पेशेवरों को डिजिटल पहचान को प्रबंधित करने और नियंत्रित करने में मदद करते हैं और निर्दिष्ट करते हैं कि प्रत्येक विभिन्न संसाधनों तक कैसे पहुंच रखता है।

वास्तविक जीवन में, हालांकि, यह उतना सरल नहीं है जितना लगता है। Thats क्योंकि एक उद्यम में काम करने वाले आईटी पेशेवरों को यह सुनिश्चित करने की आवश्यकता होती है कि वे हर कर्मचारी को सही स्तर की पहुंच प्रदान कर रहे हैं ताकि वे अपना काम ठीक से कर सकें। हालाँकि, इस प्रक्रिया को पूरा करने के लिए बहुत सारे सुरक्षा जोखिम शामिल हैं। किसी कर्मचारी को इस तरह के दस्तावेज़, सिस्टम और प्लेटफ़ॉर्म में बहुत अधिक छूट दें कि वह पहुँच सके या नहीं, और एक मौका है कि दस्तावेज़, प्रक्रियाएँ और जानकारी गलत हाथों में पड़ सकती हैं। (पहचान और पहुंच प्रबंधन में आईएएम और सुरक्षा के बारे में और पढ़ें क्लाउड सुरक्षा बूस्ट प्रदान करता है।)


यही कारण है कि पहचान और पहुंच प्रबंधन व्यवसाय-महत्वपूर्ण प्रक्रिया बन गई है जो आज है - और व्यवहार में क्यों, इसके बारे में अक्सर अधिक जटिल लगता है।

पहचान और अभिगम प्रबंधन क्या करता है?

यह कहना सुरक्षित है कि पहचान और पहुंच प्रबंधन का लक्ष्य सही लोगों को सही समय पर पहुंच का सही स्तर देना है।

उस अंत तक, IAM गतिविधियों को चार अलग-अलग श्रेणियों में वर्गीकृत किया जा सकता है:

  • प्रमाणीकरण
    इसमें दो अलग-अलग क्षेत्र शामिल हैं: एक प्रमाणीकरण प्रबंधन है और दूसरा सत्र प्रबंधन है। प्रमाणीकरण प्रबंधन में, उपयोगकर्ता सिस्टम या संसाधन तक पहुंचने के लिए सिस्टम को पर्याप्त क्रेडेंशियल्स देता है, जैसे कि उपयोगकर्ता नाम और पासवर्ड का उपयोग करके सेवा में प्रवेश करना। एक बार जब यह सफल हो जाता है, तो एक सत्र बनाया जाता है जो तब तक मान्य रहता है जब तक उपयोगकर्ता लॉग ऑफ नहीं करता है या जब तक सत्र समय समाप्त नहीं होता है या अन्य तरीकों से समाप्त नहीं होता है।

  • प्राधिकरण
    प्राधिकरण वह प्रक्रिया है जो यह निर्धारित करती है कि उपयोगकर्ता के पास कार्रवाई करने के लिए आवश्यक क्रेडेंशियल्स हैं या नहीं। यह प्रमाणीकरण के बाद होता है और नियमों और भूमिकाओं के एक समूह द्वारा शासित होता है। एक उपयोगकर्ता को अधिकृत करने और एक कार्रवाई की अनुमति देने का सबसे सरल तरीका एक्सेस कंट्रोल सूचियों के माध्यम से है, जहां एक उपयोगकर्ता या एक संसाधन केवल उन कार्यों को कर सकता है जिन्हें उन्हें बाहर ले जाने की अनुमति दी गई है।

  • उपयोगकर्ता प्रबंधन
    यह इस बात से संबंधित है कि उपयोगकर्ता खाते, पासवर्ड, अनुमतियां और भूमिकाएं उस समय से IAM में प्रबंधित की जाती हैं, जब तक कोई उपयोगकर्ता खाता डी-प्रोविटेड या समाप्त नहीं हो जाता। व्यवहार में, ज्यादातर कंपनियां प्रतिनिधि उपयोगकर्ता प्रशासन के लिए अनुमति देती हैं, आईटी के साथ केंद्रीकृत कुछ कार्यों को रखते हुए IAM कार्य को संबंधित विभागों में फैलाती हैं।ऐसी कंपनियां भी हैं जो स्वयं-सेवा उपयोगकर्ता प्रबंधन के लिए अनुमति देती हैं, जैसे कि उपयोगकर्ता को अपने स्वयं के पासवर्ड को बदलने के लिए विभाग प्रमुख या आईटी विभाग के माध्यम से जाने की अनुमति के बिना।

  • निर्देशिकाएँ या केंद्रीय उपयोगकर्ता रिपोजिटरी
    यह वह जगह है जहाँ सभी पहचान की जानकारी संग्रहीत है। केंद्रीय उपयोगकर्ता भंडार वह भी है जो अन्य संसाधनों के लिए पहचान डेटा वितरित करता है और विभिन्न उपयोगकर्ताओं द्वारा प्रस्तुत क्रेडेंशियल्स की पुष्टि करता है।

कार्यान्वयन: सर्वश्रेष्ठ अभ्यास

अधिकांश भाग के लिए, जब आप अपने संगठन में IAM का निर्माण या कार्यान्वयन कर रहे होते हैं, तो यह ध्यान में रखने में मदद करता है कि यह कंपनी को कैसे लाभ पहुंचाता है। इन फायदों को ध्यान में रखते हुए, आप एक अधिक मजबूत IAM बुनियादी ढांचे को लागू कर सकते हैं जो अधिक सहज और प्रभावी है।


यहाँ IAM सिस्टम को लागू करने के कुछ फायदे दिए गए हैं:

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ


जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

  • यह चीजों को सरल करता है
    एक बड़े संगठन में, आपके पास बहुत सारी सुरक्षा प्रणालियाँ नहीं हो सकती हैं। IAM सभी मौजूदा डेटा और सिस्टम को लेता है और सभी को एक साथ रखता है। यही कारण है कि यह महत्वपूर्ण है कि जब IAM प्रणाली को लागू किया जाता है, तो पहला कदम यह नोट करना है कि सभी विभागों में वितरित किए गए सभी डेटा की समीक्षा करें और व्हाट्सएप को प्रासंगिक बनाएं। उदाहरण के लिए, जब IAM प्रणाली पहली बार बनाई गई है, तो कर्मचारी 1922 में वित्त में रिकॉर्ड (पेरोल के लिए), मानव संसाधन (कर्मचारी रिकॉर्ड) और विपणन (जहां वह काम करता है) हो सकता है। इसका अर्थ है कि कर्मचारी विभाग से संबंधित प्रत्येक डेटा को कर्मचारी 1922 से सिर्फ एक प्रणाली में एकीकृत करने की आवश्यकता है।

  • यह सहयोग को संभव बनाने में मदद करता है
    IAM होने के बारे में सबसे अच्छी बात यह है कि आप लोगों को एक्सेस प्रदान करने, भूमिकाएं स्थापित करने, सदस्यों को सिस्टम में जोड़ने, और यहां तक ​​कि इन लोगों द्वारा उन संसाधनों के साथ क्या कर सकते हैं, जो वे एक्सेस कर सकते हैं।

  • यह ऑपरेशन को अधिक पारदर्शी बनाता है
    IAM केंद्रीकृत होने के कारण, सभी उपयोगकर्ता एक्सेस अधिकारों और नीतियों को जगह में देख सकते हैं, साथ ही सिस्टम और इसमें शामिल लोगों की क्या आवश्यकता है। यह आपको एक इतिहास भी दे सकता है कि किन लोगों को किन संसाधनों तक पहुंच दी गई। यह ऑडिटिंग को एक हवा बनाता है।

IAM को लागू करना

IAM को लागू करने की इच्छुक कंपनियों को उपलब्ध विभिन्न उपकरणों की समीक्षा करनी चाहिए। और IAM में सिर्फ IT विभाग शामिल नहीं होना चाहिए। वास्तव में, अधिकांश सीआईओ व्हो ने आईएएम को लागू करना शुरू कर दिया है कि उनकी पहल को सफल होने के लिए, उन्हें आईटी से बाहर के लोगों का समर्थन और सहायता मिलनी चाहिए। बहुत सारे उपकरण उपलब्ध हैं जो न केवल IAM को सरल बनाते हैं, बल्कि गैर-आईटी कर्मियों के लिए भी इसे समझने योग्य बनाते हैं। लेकिन याद रखें कि थर्ड-पार्टी टूल्स का उपयोग करने के लिए, किसी कंपनी को यह सुनिश्चित करना होगा कि उसे वह भुगतान करना है जो वह करता है। उदाहरण के लिए, कुछ साल पहले, IAM समाधान प्रदाता एक समेकन उन्माद में थे। इसका मतलब यह था कि एक कंपनी बड़े पैमाने पर विंडोज और माइक्रोसॉफ्ट उत्पादों का उपयोग कर एक विक्रेता से आईएएम समाधान खरीदती है जो कि रेड हैट या ऑरेकल द्वारा खरीदा जाता है, हो सकता है कि उनके द्वारा खरीदा गया समाधान बेकार हो गया हो। (क्लाउड में सुरक्षा के बारे में जानने के लिए, एंटरप्राइज़ उपयोग के लिए 5 बिग क्लाउड सुरक्षा सुविधाएँ देखें।)

एक अच्छा IAM को सुरक्षा और सेवा वितरण के बीच सही संतुलन बनाए रखना चाहिए। ऐसा करने के लिए, सभी प्रौद्योगिकी और प्रक्रियाओं को आगे बढ़ाने के लिए एक ठोस सुरक्षा नीति होनी चाहिए।

मैं क्यों हूं?

सही लोगों को सही समय पर पहुंच का सही स्तर देना एक व्यवसाय के लिए वास्तव में महत्वपूर्ण है। ठीक यही है कि IAM क्या करता है, और ऐसा करने में, यह कार्यों को कम समय लेने वाला और संचालन को अधिक कुशल बनाता है। आईएएम खुलेपन और पारदर्शिता भी प्रदान करता है, जिससे नेताओं के लिए कार्यों को सौंपना आसान हो जाता है और ऐसा वातावरण तैयार होता है जहां सहयोग बढ़ सकता है।