O que é o gerenciamento de identidade e acesso (IAM)?

O gerenciamento de identidade e acesso (IAM) trata de definir e gerenciar as funções e privilégios de acesso de usuários individuais da rede e as circunstâncias em que os usuários recebem (ou negam) esses privilégios. Esses usuários podem ser clientes (gerenciamento de identidade do cliente) ou funcionários (gerenciamento de identidade do funcionário). O objetivo principal dos sistemas IAM é uma identidade digital por indivíduo.

Teste gratuito Solicite uma demo

O que é o gerenciamento de identidade e acesso (IAM)?

Como funciona o gerenciamento de identidade e acesso (IAM)

Um sistema de gerenciamento de identidade e acesso (IAM) foi projetado para ser uma solução única para gerenciar o acesso e as permissões do usuário no ambiente de uma organização. Em um sistema IAM, cada usuário recebe uma identidade digital e um conjunto de permissões com base em sua função e necessidades de negócios. Depois que essas funções e permissões forem atribuídas a um usuário específico, todas as solicitações de acesso futuras passarão pelo sistema IAM, que aprova ou nega a solicitação com base nas permissões atribuídas.

Principais recursos de uma solução IAM

Um sistema IAM é uma solução de segurança centrada na identidade. Alguns dos componentes principais de um sistema IAM incluem:

 

  • Identidades e informações: Os sistemas de gerenciamento de identidade e acesso são centrados na identidade. Cada usuário, sistema ou aplicativo deve ter uma identidade digital associada que contenha informações importantes sobre a função do usuário, certificados digitais, etc.
  • Privilégios/permissões baseados em identidade: os sistemas IAM são projetados para limitar o acesso e os privilégios com base nas permissões atribuídas a um usuário. Um sistema de gerenciamento de identidade e acesso (IAM) deve oferecer a capacidade de definir uma coleção de permissões e vinculá-las a uma identidade de usuário.
  • Autenticação multifatorial (MFA): Com foco na identidade, a autenticação forte é essencial para um sistema IAM para provar de forma conclusiva que uma solicitação vem do proprietário de uma conta específica. A MFA ajuda a implementar uma autenticação forte, fornecendo melhores garantias do que os sistemas baseados em senha.

 

Embora os sistemas IAM possam ser usados para gerenciar o acesso a qualquer sistema digital, o crescimento da computação em nuvem tornou o suporte à infraestrutura em nuvem um componente crítico de uma solução IAM.

 

Uma solução de gerenciamento de identidade e acesso na nuvem inclui os seguintes recursos:

 

  • Gerenciamento de Identidade Federada: A nuvem faz parte da Infraestrutura de TI de uma organização. As soluções IAM devem suportar a federação entre recursos locais e baseados na nuvem para permitir que as identidades e os privilégios dos usuários sejam perfeitamente suportados entre os dois ambientes.
  • Acesso compartilhado ao provedor de nuvem: as organizações mantêm contas com diferentes provedores de serviços de nuvem que lhes permitem ativar máquina virtual (máquina virtual, VM) (VMs) e outras soluções nessa infraestrutura. Um sistema IAM deve ser capaz de monitorar e controlar o acesso à implantação de nuvem de uma organização.
  • Acesso seguro a aplicativos em nuvem: as empresas estão usando cada vez mais aplicativos de software como serviço (SaaS) e aplicativos internos hospedados em nuvem (usando serviços como Amazon EC2). Um sistema IAM deve ser capaz de gerenciar o acesso a todos os aplicativos baseados em nuvem de uma organização.

 

Além de fornecer funcionalidades essenciais, as soluções IAM também são um componente crucial de uma estratégia corporativa de Conformidade regulatória. As soluções devem não apenas atender aos requisitos da Conformidade do PCI DSS e de outras regulamentações aplicáveis, mas também apoiar os esforços para demonstrar a Conformidade durante as auditorias.

aplicativo de ferramentas IAM

As soluções IAM podem ser aplicadas a uma variedade de casos de uso diferentes. Além de gerenciar o acesso dos funcionários aos sistemas e aplicativos corporativos, alguns aplicativos comuns do IAM incluem:

 

  • Segurança de API: As APIs são projetadas para permitir que os clientes acessem programaticamente os serviços de Internet de uma organização. As soluções IAM ajudam a garantir que o acesso à API não seja abusado.
  • Gerenciamento de identidade e acesso do cliente: Para muitas organizações, seus clientes têm acesso a um portal online. Para esses sistemas, pode ser necessário um sistema IAM para gerenciar o acesso e as permissões desses usuários.

Segurança de gerenciamento de identidade e acesso (IAM) do Check Point

Um sistema IAM é um componente central da infraestrutura de segurança cibernética de uma organização. Se a segurança deste sistema for quebrada, utilizadores não autorizados podem obter acesso a contas legítimas ou utilizadores legítimos podem abusar do seu acesso.

 

A solução de segurança IAM da Check Point oferece vários recursos diferentes para ajudar a proteger a infraestrutura IAM de uma organização, como:

 

  • Política dinâmica baseada no usuário para administração de segurança simplificada e maior visibilidade do usuário.
  • Mapeamento de usuário para IP para monitoramento de tráfego aumentado.
  • Vários conectores de identidade para facilitar a implantação em ambientes de clientes grandes e pequenos.
  • Prevenção de acesso não autorizado, ao mesmo tempo que permite o acesso legítimo de usuários.
  • Fácil implantação em qualquer gateway Check Point e integração com os principais fornecedores de identidade.
  • Autorização de dispositivo móvel baseada em tempo e fora de banda para Autenticação multifatorial (MFA)
  • Proteção contra adulteração para auditoria e monitoramento contínuos de contas de usuários em busca de atividades suspeitas

 

A solução de segurança IAM da Check Point é um componente essencial de uma estratégia de Segurança de nuvem . Para saber mais sobre ameaças e desafios de Segurança de Nuvem, confira o Relatório de Segurança de Nuvem 2020 da Check Point. Então, para saber como implementar segurança na nuvem, baixe o Blueprint Segurança de nuvem. Você também pode experimentar as soluções de segurança de nuvem da Check Point com uma avaliação gratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK