NIU.IAM

تامین هویت امن اعتبارسنجی امن صدور مجوز دسترسی امن

اطلاعات گنجینه شماست، از آن محافظت کنید!

Knowledge Is Power - NIU.IAM

اهمیت اطلاعات در عصر حاضر بر کسی پوشیده نیست و نمی‌توان از آن تنها به عنوان یک شعار فاخر یاد کرد؛ اطلاعات کلید موفقیت در تمامی زمینه‌های کسب و کار و بازار است. تصور کنید که کسی اطلاعات مشتریان شما را در اختیار رقیب شما قرار دهد؛ خسارت وارده به آوازه شرکت قابل جبران نخواهد بود. بنابراین، بدون کوچکترین شکی، محافظت از داده‌های کسب و کار و کنترل دسترسی به اطلاعات گوناگون جزو مهمترین وظایف هر سازمانی می‌باشد. هر چند، در دنیای به هم پیوسته کنونی، با رشد پیوسته سرویس‌ها و کاربران سازمانی، و تقاضای هر چه بیشتر مشتریان برای دسترسی از راه دور به حجم عظیمی از اطلاعات حساس و محرمانه، مدیریت نقش‌ها و هویت‌ها در رابطه با سرویس های داخلی و مشترک تبدیل به چالش بزرگی شده است. با این وجود، با به کارگیری یک راهکار مدیریت هویت و کنترل دسترسی قابل اعتماد می‌توانید آسوده خاطر باشید که هر کاربر تنها به اطلاعات مشخص مورد نیاز دسترسی دارد که به شیوه ای سهل الاستفاده در اختیار وی قرار می‌گیرد.

چرا IAM؟

مدیریت هویت و کنترل دسترسی، یا به اختصار IAM (Identity and Access control Management)، اجازه می‌دهد که اشخاص مجاز در زمان مجاز و با اهداف مجاز به منابع مجاز دسترسی داشته باشند. مدیریت هویت یعنی کنترل اطلاعات کاربران که در کامپیوترها موجود است. این‌ها آن دسته از اطلاعاتی هستند که هویت کاربر را تایید کرده و تعیین می‌کنند که آن کاربر مجاز به دسترسی به کدام اطلاعات و انجام کدام عملیات می‌باشد. لازم به ذکر است که کاربر لزوما یک شخص نیست و می‌تواند یک سخت افزار، یک منبع شبکه، یا حتی یک اپلیکیشن باشد که همگی در سیستم IAM "نهاد" یا "موجودیت" نامیده می شوند.
یک راهکار IAM جامع تنها از طریق مکانیزم‌های اعتبارسنجی و تایید دسترسی قدرتمند امنیت داده‌ها را تضمین می‌کند، بلکه با ارائه ویژگی‌های ارزشمندی همچون یکپارچه‌سازی هویت و ورود به سیستم یکپارچه تجربه کاری کاربر را نیز بهبود می‌بخشد. به علاوه، IAM همچنین سرپرستان سیستم را قادر می‌سازد تمام فعالیت‌های انجام شده در سیستم را مانیتور و بررسی کنند.

NIU.IAM NIU.IAM NIU.IAM

ویژگی های NIU.IAM

Features

تیم تحلیل سیستم و کسب و کار دنیای نوین اطلاعات می تواند با مطالعه دقیق ساختار سیستم شما در حوزه بانکداری و پرداخت، در راستای بهبود عملکرد کسب و کار شما با کمترین تغییرات و هزینه، مشاوره ای حرفه ای ارائه دهد.تیم تحقیق و طراحی دنیای نوین اطلاعات تمام تلاش خود را برای به کارگیری تمامی ویژگی‌های ذکر شده در بالا در NIU.IAM به کار بسته است تا چنان راهکار قابل اطمینانی ارائه کند که سازمان‌های که از آن استفاده می‌کنند هیچ دغدغه‌ای در رابطه با مسائل مدیریت هویت و کنترل دسترسی نداشته باشند. این راهکار روش‌های گوناگونی برای اعتبارسنجی و تایید دسترسی ارائه می‌دهد که هر سازمان می‌تواند با توجه به سیاست‌ها و قوانین داخلی و سرویس‌هایی که ارائه می‌دهد مناسب‌ترین آنها را انتخاب کند. علاوه بر آن، NIU.IAM از یکپارچه‌سازی هویت با تامین‌کنندگان هویت پر‌طرفدار پشتیبانی می‌کند تا کاربران بتوانند از طریق همان هویت منحصربفرد خود به منابع مورد نظر دسترسی پیدا کرده و وظایف خود را انجام دهند. یک ویژگی کاربر پسندتر دیگر NIU.IAM قابلیت ورود به سیستم یکپارچه آن است که به کاربران اجازه می‌دهد با یک بار ورود به سیستم، تا زمان فعال بودن آن جلسه کاربری، به سرویس‌ها و اپلیکیشن‌های مختلف تحت اداره مشترک دسترسی داشته باشند. به علاوه، قابلیت مانیتور و بررسی فعالیت‌های نهادهای موجود در سیستم، سازمان‌ها را قادر می‌سازد که از امنیت داده‌های خود اطمینان یافته، ناسازگاری‌ها را شناسایی، و در صورت لزوم، سیاست‌ها و روش‌های خود را اصلاح کنند.

به منظور اینکه سیستم IAM قادر به اعتبارسنجی هویت‌ها باشد، ابتدا باید این هویت‌ها به سرورها تامین شوند. تامین به معنی تعریف هویت‌ها همراه با ویژگی‌های منحصربفرد آنها در پایگاه داده‌ها می‌باشد. به هر هویت نقش‌هایی تخصیص داده می‌شود که تعیین می‌کنند آن هویت مجاز به انجام چه کارهایی می‌باشد. همچنین می‌توان از تامین کننده‌های سرویس خارجی مورد اعتماد، مثل گوگل، نیز تامین هویت انجام داد. این روش تامین داخلی نامیده می‌شود که فرایند تعریف هویت و رویه‌های مربوطه را تسریع می‌نماید. یک روش مورد پشتیبانی دیگر برای این منظور تامین خارجی نام دارد که سرور را قادر می‌سازد هویت‌های موجود را به تامین کنندگان هویت خارجی مورد اعتماد مثل گوگل تامین کند. در این راهکار، تعدادی کانکتور تامین خارجی به صورت پیش‌فرض تعبیه شده‌اند، اما می‌توان بنا به درخواست، کانکتورهای تامین سفارشی دیگر نیز به آن اضافه کرد.
یک روش تامین سودمند دیگر که در NIU.IAM ارائه شده است تامین حین کار (JIT – Just In Time) نام دارد که اجازه می‌دهد در هر زمانی که نیاز به حساب جدیدی باشد یک هویت ایجاد شود. این ویژگی بسیار خوشایند کاربران می‌باشد چرا که دیگر نیازی نیست برای انجام روال ورود به سیستم کار خود را متوقف کنند.

یک وظیفه بسیار مهم در رابطه با امنیت سیستم‌ها تایید این است که نهاد متقاضی دسترسی به یک منبع معین واقعا همانی هست که ادعا دارد. این کار از طریق اعتبارسنجی انجام می‌شود که معمولا پاسخ‌های ارائه شده به یک یا چند عدد از موارد زیر را بررسی می‌کند: "دانستنی‌ها"، که نشان‌دهنده عوامل دانستنی مثل رمزعبور هستند؛ "داشتنی‌ها"، که نشان‌دهنده عوامل داشتنی مثل یک توکن ساز است؛ و "بودنی‌ها"، که نشان‌دهنده عوامل وراثتی مثل اثر انگشت می‌باشند. ساده‌ترین شکل اعتبارسنجی با استفاده از یک جفت نام کاربری و رمزعبور که در یک پایگاه داده ذخیره می‌شوند انجام می‌شود. اشکال دیگر اعتبارسنجی می‌توانند از طریق عوامل زیست‌سنجی مثل اثر انگشت، توپولوژی کف دست، خصوصیات چهره و غیره که منحصر به یک فرد می‌باشند انجام شوند. این داده‌ها نیز در یک پایگاه داده ذخیره می‌شوند و به یک فرد مشخص مرتبط هستند. اعتبارسنجی از طریق عوامل داشتنی بر اساس چیزی که سیستم می‌داند تنها یک نهاد مشخص دارد، مثل یک کارت اعتباری که برای خرید استفاده شده است، انجام می‌شود. در سیستم‌های با حساسیت بیشتر، IAM می‌تواند به منظور دشوارتر ساختن دسترسی غیرمجاز، یک روش اعتبارسنجی چند عاملی به کار بگیرد. در این روش، دو یا چند عامل از عوامل ذکر شده در بالا برای تایید معتبر بودن هویت نهاد ارزیابی می‌شوند. به عبارت دیگر، حتی اگر نفوذگر بتواند از یک عامل عبور کند، همچنان باید از یک یا چند عامل دیگر نیز بگذرد.

پس از شناسایی نهادی که درخواست دسترسی به منابع مشخصی را دارد، IAM باید تایید کند که این نهاد مجاز به دسترسی به آن داده‌ها می‌باشد یا خیر. تایید دسترسی در IAM می‌تواند بر اساس سیاست‌ها و قوانین هر سازمان از طریق روش‌های مختلفی همچون کنترل دسترسی نقش مبنا، کنترل دسترسی ویژگی مبنا، کنترل دسترسی سیاست مبنای ریز دانه، و کنترل دسترسی claim مبنا انجام شود. برای مثال، در کنترل دسترسی نقش مبنا، هر نهاد یک یا چند نقش دارد که بر اساس آنها می‌تواند به منابع و داده‌های از پیش تعیین شده دسترسی پیدا کند. در حالی که کنترل دسترسی ویژگی مبنا، ویژگی‌های نهاد درخواست دهنده، منبع، و غیره را به منظور تصمیم‌گیری در راستای اعطا یا رد دسترسی ارزیابی می‌کند. این ارزیابی می‌تواند بر اساس سیاست‌های از پیش تعیین شده باشد، که منجر به کنترل دسترسی سیاست مبنا می‌شود، یا در سیستم‌های خاصی می‌توان ویژگی‌ها را به صورت claim تعریف کرد، که یک کنترل دسترسی claim مبنا ارائه می‌کند.

مدیریت هویت یکپارچه (FIM – Federated Identity Management) توافقی است بین چند سازمان مبنی بر اینکه به اعضای هر کدام بتوانند با احراز هویت در یک دامنه، بدون نیاز به ورود به سیستم مجدد، به منابع موجود در دامنه‌های دیگر دسترسی داشته باشند، به طوریکه همچنان سرپرستان سیستم قادر به کنترل سطوح دسترسی در دامنه‌های خود می‌باشند. به کارگیری چنین سیستمی یکپارچه‌سازی هویت نامیده می‌شود. یکپارچه‌سازی هویت مزایای سودمند و سهولت کاربری برای سازمان‌ها و اعضای آنها فراهم می‌آورد. برای مثال، چند شرکت می‌توانند از یک اپلیکیشن مشترک استفاده کنند که منجر به صرفه جویی در هزینه‌ها و به اشتراک گذاری منابع می‌شود. به منظور موثرسازی FIM، شرکا باید نوعی اعتماد متقابل داشته باشند. می‌توان با تبادل پیام‌های تایید دسترسی بین شرکا در یک سیستم FIM با استفاده از SAML یا یک استاندارد XML مشابه (یا OAuth، OpenID، توکن‌های امنیتی، مشخصات وب سرویس، Windows Identity Foundation و غیره) کاربران را قادر ساخت که برای دسترسی به تمامی وب سایت‌ها یا شبکه‌های عضو، و البته مجزا، تنها یک بار وارد سیستم شوند.

در حال حاضر، اغلب ما با اپلیکیشن‌ها و سرویس‌های بسیاری سر و کار داریم که هر کدام نیاز به وارد کردن اطلاعات شناسایی منحصربفردی برای ورود دارند. این مسئله هنگام استفاده از اپلیکیشن‌های زیاد و الزام به خاطر سپردن جفت نام کاربری/رمزعبورهای مختلف برای هر کدام از آنها آزار دهنده می‌شود. هرچند، با ویژگی ورود به سیستم یکپارچه (SSO) تعبیه شده در سیستم IAM ارائه شده، شما می‌توانید تنها یک بار وارد یکی از اپلیکیشن‌ها یا سرویس‌های مورد اعتماد شده و تا زمان فعال بودن جلسه خود به تمامی دیگر سرویس‌های موجود در همان دامنه اعتماد دسترسی داشته باشید. با این ویژگی، چالش یادآوری رمزعبورهای مختلف به راحتی حل می‌شود.
ورود به سیستم یکپارچه عنصر مهمی از مدیریت هویت یکپارچه می‌باشد. با وجود اینکه سیستم‌های FIM نوعی ورود به سیستم یکپارچه در اختیار کاربران خود قرار می‌دهند، سرویس ارائه شده با ویژگی SSO ارائه شده در سیستم‌های IAM تفاوت محسوسی دارد. SSO به طور کلی کاربران را قادر می‌سازد برای دسترسی به چندین سیستم در یک سازمان از یک مجموعه اطلاعات شناسایی استفاده کنند، در حالیکه FIM کاربران را قادر می‌سازد به سیستم‌های موجود در سازمان‌های مختلف دسترسی پیدا کنند.
با پیاده‌سازی درست، SSO یک ویژگی بسیار سودمند برای بهره‌وری سازمان، مانیتورینگ و مدیریت IT، و کنترل امنیت می‌باشد. شما می‌توانید با یک توکن امنیتی (مثل یک جفت نام کاربری/رمزعبور) دسترسی کاربران به چندین سیستم، پلتفرم، اپلیکیشن و منابع دیگر را مجاز یا غیرفعال کرده و همچنین خطر فراموشی رمزعبور یا فاش شدن رمزعبورهای ضعیف را کاهش دهید.
اما به خاطر داشته باشید که اگرچه ورود به سیستم یکپارچه برای کاربران پر فایده است، ممکن است در صورت دستیابی یک نفوذگر به اطلاعات شناسایی SSO یک کاربر خطرات قابل توجهی را بر شرکت اعمال می کند چرا که با در دست داشتن این اطلاعات به تمامی منابعی که آن کاربری اجازه دسترسی داشته دسترسی پیدا می‌کند و شدت آسیب احتمالی افزایش می‌یابد. بنابراین، به منظور پیشگیری از دسترسی خرابکارانه و افزایش امنیت، ضروری است که تمامی مراحل پیاده‌سازی SSO با سیستم‌های اداره هویت (identity governance) یا اعتبارسنجی دو عاملی (2FA) یا چند عاملی (MFA) همراه شوند.
این ویژگی به صورت پیش فرض در NIU.IAM تعبیه شده است تا تجربه کاربری مناسبت‌تری برای کاربران نهایی فراهم شود. به علاوه، تامین کنندگان سرویس نیز از این ویژگی بهره‌مند می‌شوند چرا که با مدیریت کاربران به صورت متمرکز که امن‌تر، ساده‌تر، و آسان‌تر می‌باشد، دیگر نیازی به مدیریت هویت کاربران به صورت جداگانه ندارند.

به منظور حصول اطمینان از رضایت‌بخش بودن عملکرد سیستم و امکان شناسایی ناسازگاری‌ها در اسرع وقت، باید سیستم را به صورت دقیق و مناسب مانیتور و بازبینی (audit) کرد. مانیتورینگ عبارت است از بررسی‌های منظمی که به عنوان بخشی از عملیات معمول برای تایید سازگاری پیوسته سیستم انجام می‌شوند در حالیکه بازبینی یک بررسی دقیق رسمی از سازگاری می‌باشد.
بازبینی مداوم (CA) و مانیتورینگ مداوم (CM) مکانیزم‌های بازخورد خودکاری می‌باشند که به ترتیب توسط ممیزی و مدیریت داخلی برای مانیتورینگ سیستم‌ها، تراکنش‌ها، و کنترل‌های IT و به شیوه‌ای پی در پی یا پیوسته در یک مدت زمان معین انجام می‌شوند.
مانیتورینگ پیوسته باید یک کنترل مداوم باشد که برای شناسایی ریسک‌های سازگاری مربوط به عملیات یک سازمان، هم فرایندها و هم متدها را مانیتور کند. برنامه‌های مانیتورینگ باید طوری طراحی شوند که ناسازگاری‌ها، دوباره‌کاری‌ها، خطاها، نقض سیاست‌ها، عدم وجود تاییدیه‌ها، داده‌های ناقص، خطاهای مربوط به سقف مالی یا حجمی، یا دیگر مشکلات احتمالی مربوط به کنترل‌های داخلی را بررسی و تست کنند.
مانیتورینگ مداوم اطلاعاتی درباره معیارهای کلیدی عملکرد به شیوه ای نزدیک به آنی در اختیار مدیریت قرار داده، آنها را قادر می‌سازد دانش بهتری درباره مسائلی که بوجود می‌آیند بدست آورده و در نتیجه قابلیت مدیریت ریسک‌ها و فرصت‌ها را در آنها تقویت می‌کند.
بازبینی پیوسته مستلزم بررسی فرایند مانیتورینگ پیوسته و تایید موثر بودن آن در کسب نتیجه مطلوب می‌باشد. در مورد محدوده‌های سازگاری پر خطر در یک عملیات، هدف از بازبینی تایید انجام رضایت‌مندانه وظایف مدیران در مانیتورینگ پیوسته و دستیابی به نتایج مطلوب این فرایند می‌باشد. تایید موقعیت درست کنترل‌ها و عملکرد مطلوب آنها و شناسایی نقاط ضعف موجود در روال مانیتورینگ از جمله مراحل فرایند بازبینی می‌باشند.
شرکت‌هایی که از بازبینی مداوم (CA) بهره می‌برند می‌توانند فناوری‌هایی برای تحلیل موثرتر داده‌های ریسک به صورت مرتب استفاده کنند. این روش به شناسایی ناهنجاری‌ها، داده‌های خارج از محدوده، ناسازگاری‌ها، و عوامل دیگر کمک می‌کند تا بتوان به طور موثرتری بر منابع بازبینی تمرکز کرد.

نامگذاری

IAM نامی فراگیر و شناخته شده برای سیستم‌های مدیریت هویت و کنترل دسترسی می‌باشد و هیچ نام دیگری نمی‌تواند بهتر از آن این راهکار را معرفی کند. لذا، IAM در کنار نام تجاری دنیای نوین اطلاعات، یعنی NIU.IAM نامی درخور این راهکار قابل اطمینان کاملا امن می‌باشد.

برای بستن منو از "Esc" استفاده کنید.

کلید میانبر: