اطلاعات گنجینه شماست، از آن محافظت کنید!
اهمیت اطلاعات در عصر حاضر بر کسی پوشیده نیست و نمیتوان از آن تنها به عنوان یک شعار فاخر یاد کرد؛ اطلاعات کلید موفقیت در تمامی زمینههای کسب و کار و بازار است. تصور کنید که کسی اطلاعات مشتریان شما را در اختیار رقیب شما قرار دهد؛ خسارت وارده به آوازه شرکت قابل جبران نخواهد بود. بنابراین، بدون کوچکترین شکی، محافظت از دادههای کسب و کار و کنترل دسترسی به اطلاعات گوناگون جزو مهمترین وظایف هر سازمانی میباشد. هر چند، در دنیای به هم پیوسته کنونی، با رشد پیوسته سرویسها و کاربران سازمانی، و تقاضای هر چه بیشتر مشتریان برای دسترسی از راه دور به حجم عظیمی از اطلاعات حساس و محرمانه، مدیریت نقشها و هویتها در رابطه با سرویس های داخلی و مشترک تبدیل به چالش بزرگی شده است. با این وجود، با به کارگیری یک راهکار مدیریت هویت و کنترل دسترسی قابل اعتماد میتوانید آسوده خاطر باشید که هر کاربر تنها به اطلاعات مشخص مورد نیاز دسترسی دارد که به شیوه ای سهل الاستفاده در اختیار وی قرار میگیرد.
چرا IAM؟
مدیریت هویت و کنترل دسترسی، یا به اختصار IAM (Identity and Access control Management)، اجازه میدهد که اشخاص مجاز در زمان مجاز و با اهداف مجاز به منابع مجاز دسترسی داشته باشند. مدیریت هویت یعنی کنترل اطلاعات کاربران که در کامپیوترها موجود است. اینها آن دسته از اطلاعاتی هستند که هویت کاربر را تایید کرده و تعیین میکنند که آن کاربر مجاز به دسترسی به کدام اطلاعات و انجام کدام عملیات میباشد. لازم به ذکر است که کاربر لزوما یک شخص نیست و میتواند یک سخت افزار، یک منبع شبکه، یا حتی یک اپلیکیشن باشد که همگی در سیستم IAM "نهاد" یا "موجودیت" نامیده می شوند.
یک راهکار IAM جامع تنها از طریق مکانیزمهای اعتبارسنجی و تایید دسترسی قدرتمند امنیت دادهها را تضمین میکند، بلکه با ارائه ویژگیهای ارزشمندی همچون یکپارچهسازی هویت و ورود به سیستم یکپارچه تجربه کاری کاربر را نیز بهبود میبخشد. به علاوه، IAM همچنین سرپرستان سیستم را قادر میسازد تمام فعالیتهای انجام شده در سیستم را مانیتور و بررسی کنند.
ویژگی های NIU.IAM
تیم تحلیل سیستم و کسب و کار دنیای نوین اطلاعات می تواند با مطالعه دقیق ساختار سیستم شما در حوزه بانکداری و پرداخت، در راستای بهبود عملکرد کسب و کار شما با کمترین تغییرات و هزینه، مشاوره ای حرفه ای ارائه دهد.تیم تحقیق و طراحی دنیای نوین اطلاعات تمام تلاش خود را برای به کارگیری تمامی ویژگیهای ذکر شده در بالا در NIU.IAM به کار بسته است تا چنان راهکار قابل اطمینانی ارائه کند که سازمانهای که از آن استفاده میکنند هیچ دغدغهای در رابطه با مسائل مدیریت هویت و کنترل دسترسی نداشته باشند. این راهکار روشهای گوناگونی برای اعتبارسنجی و تایید دسترسی ارائه میدهد که هر سازمان میتواند با توجه به سیاستها و قوانین داخلی و سرویسهایی که ارائه میدهد مناسبترین آنها را انتخاب کند. علاوه بر آن، NIU.IAM از یکپارچهسازی هویت با تامینکنندگان هویت پرطرفدار پشتیبانی میکند تا کاربران بتوانند از طریق همان هویت منحصربفرد خود به منابع مورد نظر دسترسی پیدا کرده و وظایف خود را انجام دهند. یک ویژگی کاربر پسندتر دیگر NIU.IAM قابلیت ورود به سیستم یکپارچه آن است که به کاربران اجازه میدهد با یک بار ورود به سیستم، تا زمان فعال بودن آن جلسه کاربری، به سرویسها و اپلیکیشنهای مختلف تحت اداره مشترک دسترسی داشته باشند. به علاوه، قابلیت مانیتور و بررسی فعالیتهای نهادهای موجود در سیستم، سازمانها را قادر میسازد که از امنیت دادههای خود اطمینان یافته، ناسازگاریها را شناسایی، و در صورت لزوم، سیاستها و روشهای خود را اصلاح کنند.
به منظور اینکه سیستم IAM قادر به اعتبارسنجی هویتها باشد، ابتدا باید این هویتها به سرورها تامین شوند. تامین به معنی تعریف هویتها همراه با ویژگیهای منحصربفرد آنها در پایگاه دادهها میباشد. به هر هویت نقشهایی تخصیص داده میشود که تعیین میکنند آن هویت مجاز به انجام چه کارهایی میباشد. همچنین میتوان از تامین کنندههای سرویس خارجی مورد اعتماد، مثل گوگل، نیز تامین هویت انجام داد. این روش تامین داخلی نامیده میشود که فرایند تعریف هویت و رویههای مربوطه را تسریع مینماید. یک روش مورد پشتیبانی دیگر برای این منظور تامین خارجی نام دارد که سرور را قادر میسازد هویتهای موجود را به تامین کنندگان هویت خارجی مورد اعتماد مثل گوگل تامین کند. در این راهکار، تعدادی کانکتور تامین خارجی به صورت پیشفرض تعبیه شدهاند، اما میتوان بنا به درخواست، کانکتورهای تامین سفارشی دیگر نیز به آن اضافه کرد.
یک روش تامین سودمند دیگر که در NIU.IAM ارائه شده است تامین حین کار (JIT – Just In Time) نام دارد که اجازه میدهد در هر زمانی که نیاز به حساب جدیدی باشد یک هویت ایجاد شود. این ویژگی بسیار خوشایند کاربران میباشد چرا که دیگر نیازی نیست برای انجام روال ورود به سیستم کار خود را متوقف کنند.
یک وظیفه بسیار مهم در رابطه با امنیت سیستمها تایید این است که نهاد متقاضی دسترسی به یک منبع معین واقعا همانی هست که ادعا دارد. این کار از طریق اعتبارسنجی انجام میشود که معمولا پاسخهای ارائه شده به یک یا چند عدد از موارد زیر را بررسی میکند: "دانستنیها"، که نشاندهنده عوامل دانستنی مثل رمزعبور هستند؛ "داشتنیها"، که نشاندهنده عوامل داشتنی مثل یک توکن ساز است؛ و "بودنیها"، که نشاندهنده عوامل وراثتی مثل اثر انگشت میباشند. سادهترین شکل اعتبارسنجی با استفاده از یک جفت نام کاربری و رمزعبور که در یک پایگاه داده ذخیره میشوند انجام میشود. اشکال دیگر اعتبارسنجی میتوانند از طریق عوامل زیستسنجی مثل اثر انگشت، توپولوژی کف دست، خصوصیات چهره و غیره که منحصر به یک فرد میباشند انجام شوند. این دادهها نیز در یک پایگاه داده ذخیره میشوند و به یک فرد مشخص مرتبط هستند. اعتبارسنجی از طریق عوامل داشتنی بر اساس چیزی که سیستم میداند تنها یک نهاد مشخص دارد، مثل یک کارت اعتباری که برای خرید استفاده شده است، انجام میشود. در سیستمهای با حساسیت بیشتر، IAM میتواند به منظور دشوارتر ساختن دسترسی غیرمجاز، یک روش اعتبارسنجی چند عاملی به کار بگیرد. در این روش، دو یا چند عامل از عوامل ذکر شده در بالا برای تایید معتبر بودن هویت نهاد ارزیابی میشوند. به عبارت دیگر، حتی اگر نفوذگر بتواند از یک عامل عبور کند، همچنان باید از یک یا چند عامل دیگر نیز بگذرد.
پس از شناسایی نهادی که درخواست دسترسی به منابع مشخصی را دارد، IAM باید تایید کند که این نهاد مجاز به دسترسی به آن دادهها میباشد یا خیر. تایید دسترسی در IAM میتواند بر اساس سیاستها و قوانین هر سازمان از طریق روشهای مختلفی همچون کنترل دسترسی نقش مبنا، کنترل دسترسی ویژگی مبنا، کنترل دسترسی سیاست مبنای ریز دانه، و کنترل دسترسی claim مبنا انجام شود. برای مثال، در کنترل دسترسی نقش مبنا، هر نهاد یک یا چند نقش دارد که بر اساس آنها میتواند به منابع و دادههای از پیش تعیین شده دسترسی پیدا کند. در حالی که کنترل دسترسی ویژگی مبنا، ویژگیهای نهاد درخواست دهنده، منبع، و غیره را به منظور تصمیمگیری در راستای اعطا یا رد دسترسی ارزیابی میکند. این ارزیابی میتواند بر اساس سیاستهای از پیش تعیین شده باشد، که منجر به کنترل دسترسی سیاست مبنا میشود، یا در سیستمهای خاصی میتوان ویژگیها را به صورت claim تعریف کرد، که یک کنترل دسترسی claim مبنا ارائه میکند.
مدیریت هویت یکپارچه (FIM – Federated Identity Management) توافقی است بین چند سازمان مبنی بر اینکه به اعضای هر کدام بتوانند با احراز هویت در یک دامنه، بدون نیاز به ورود به سیستم مجدد، به منابع موجود در دامنههای دیگر دسترسی داشته باشند، به طوریکه همچنان سرپرستان سیستم قادر به کنترل سطوح دسترسی در دامنههای خود میباشند. به کارگیری چنین سیستمی یکپارچهسازی هویت نامیده میشود. یکپارچهسازی هویت مزایای سودمند و سهولت کاربری برای سازمانها و اعضای آنها فراهم میآورد. برای مثال، چند شرکت میتوانند از یک اپلیکیشن مشترک استفاده کنند که منجر به صرفه جویی در هزینهها و به اشتراک گذاری منابع میشود. به منظور موثرسازی FIM، شرکا باید نوعی اعتماد متقابل داشته باشند. میتوان با تبادل پیامهای تایید دسترسی بین شرکا در یک سیستم FIM با استفاده از SAML یا یک استاندارد XML مشابه (یا OAuth، OpenID، توکنهای امنیتی، مشخصات وب سرویس، Windows Identity Foundation و غیره) کاربران را قادر ساخت که برای دسترسی به تمامی وب سایتها یا شبکههای عضو، و البته مجزا، تنها یک بار وارد سیستم شوند.
در حال حاضر، اغلب ما با اپلیکیشنها و سرویسهای بسیاری سر و کار داریم که هر کدام نیاز به وارد کردن اطلاعات شناسایی منحصربفردی برای ورود دارند. این مسئله هنگام استفاده از اپلیکیشنهای زیاد و الزام به خاطر سپردن جفت نام کاربری/رمزعبورهای مختلف برای هر کدام از آنها آزار دهنده میشود. هرچند، با ویژگی ورود به سیستم یکپارچه (SSO) تعبیه شده در سیستم IAM ارائه شده، شما میتوانید تنها یک بار وارد یکی از اپلیکیشنها یا سرویسهای مورد اعتماد شده و تا زمان فعال بودن جلسه خود به تمامی دیگر سرویسهای موجود در همان دامنه اعتماد دسترسی داشته باشید. با این ویژگی، چالش یادآوری رمزعبورهای مختلف به راحتی حل میشود.
ورود به سیستم یکپارچه عنصر مهمی از مدیریت هویت یکپارچه میباشد. با وجود اینکه سیستمهای FIM نوعی ورود به سیستم یکپارچه در اختیار کاربران خود قرار میدهند، سرویس ارائه شده با ویژگی SSO ارائه شده در سیستمهای IAM تفاوت محسوسی دارد. SSO به طور کلی کاربران را قادر میسازد برای دسترسی به چندین سیستم در یک سازمان از یک مجموعه اطلاعات شناسایی استفاده کنند، در حالیکه FIM کاربران را قادر میسازد به سیستمهای موجود در سازمانهای مختلف دسترسی پیدا کنند.
با پیادهسازی درست، SSO یک ویژگی بسیار سودمند برای بهرهوری سازمان، مانیتورینگ و مدیریت IT، و کنترل امنیت میباشد. شما میتوانید با یک توکن امنیتی (مثل یک جفت نام کاربری/رمزعبور) دسترسی کاربران به چندین سیستم، پلتفرم، اپلیکیشن و منابع دیگر را مجاز یا غیرفعال کرده و همچنین خطر فراموشی رمزعبور یا فاش شدن رمزعبورهای ضعیف را کاهش دهید.
اما به خاطر داشته باشید که اگرچه ورود به سیستم یکپارچه برای کاربران پر فایده است، ممکن است در صورت دستیابی یک نفوذگر به اطلاعات شناسایی SSO یک کاربر خطرات قابل توجهی را بر شرکت اعمال می کند چرا که با در دست داشتن این اطلاعات به تمامی منابعی که آن کاربری اجازه دسترسی داشته دسترسی پیدا میکند و شدت آسیب احتمالی افزایش مییابد. بنابراین، به منظور پیشگیری از دسترسی خرابکارانه و افزایش امنیت، ضروری است که تمامی مراحل پیادهسازی SSO با سیستمهای اداره هویت (identity governance) یا اعتبارسنجی دو عاملی (2FA) یا چند عاملی (MFA) همراه شوند.
این ویژگی به صورت پیش فرض در NIU.IAM تعبیه شده است تا تجربه کاربری مناسبتتری برای کاربران نهایی فراهم شود. به علاوه، تامین کنندگان سرویس نیز از این ویژگی بهرهمند میشوند چرا که با مدیریت کاربران به صورت متمرکز که امنتر، سادهتر، و آسانتر میباشد، دیگر نیازی به مدیریت هویت کاربران به صورت جداگانه ندارند.
به منظور حصول اطمینان از رضایتبخش بودن عملکرد سیستم و امکان شناسایی ناسازگاریها در اسرع وقت، باید سیستم را به صورت دقیق و مناسب مانیتور و بازبینی (audit) کرد. مانیتورینگ عبارت است از بررسیهای منظمی که به عنوان بخشی از عملیات معمول برای تایید سازگاری پیوسته سیستم انجام میشوند در حالیکه بازبینی یک بررسی دقیق رسمی از سازگاری میباشد.
بازبینی مداوم (CA) و مانیتورینگ مداوم (CM) مکانیزمهای بازخورد خودکاری میباشند که به ترتیب توسط ممیزی و مدیریت داخلی برای مانیتورینگ سیستمها، تراکنشها، و کنترلهای IT و به شیوهای پی در پی یا پیوسته در یک مدت زمان معین انجام میشوند.
مانیتورینگ پیوسته باید یک کنترل مداوم باشد که برای شناسایی ریسکهای سازگاری مربوط به عملیات یک سازمان، هم فرایندها و هم متدها را مانیتور کند. برنامههای مانیتورینگ باید طوری طراحی شوند که ناسازگاریها، دوبارهکاریها، خطاها، نقض سیاستها، عدم وجود تاییدیهها، دادههای ناقص، خطاهای مربوط به سقف مالی یا حجمی، یا دیگر مشکلات احتمالی مربوط به کنترلهای داخلی را بررسی و تست کنند.
مانیتورینگ مداوم اطلاعاتی درباره معیارهای کلیدی عملکرد به شیوه ای نزدیک به آنی در اختیار مدیریت قرار داده، آنها را قادر میسازد دانش بهتری درباره مسائلی که بوجود میآیند بدست آورده و در نتیجه قابلیت مدیریت ریسکها و فرصتها را در آنها تقویت میکند.
بازبینی پیوسته مستلزم بررسی فرایند مانیتورینگ پیوسته و تایید موثر بودن آن در کسب نتیجه مطلوب میباشد. در مورد محدودههای سازگاری پر خطر در یک عملیات، هدف از بازبینی تایید انجام رضایتمندانه وظایف مدیران در مانیتورینگ پیوسته و دستیابی به نتایج مطلوب این فرایند میباشد. تایید موقعیت درست کنترلها و عملکرد مطلوب آنها و شناسایی نقاط ضعف موجود در روال مانیتورینگ از جمله مراحل فرایند بازبینی میباشند.
شرکتهایی که از بازبینی مداوم (CA) بهره میبرند میتوانند فناوریهایی برای تحلیل موثرتر دادههای ریسک به صورت مرتب استفاده کنند. این روش به شناسایی ناهنجاریها، دادههای خارج از محدوده، ناسازگاریها، و عوامل دیگر کمک میکند تا بتوان به طور موثرتری بر منابع بازبینی تمرکز کرد.
نامگذاری
IAM نامی فراگیر و شناخته شده برای سیستمهای مدیریت هویت و کنترل دسترسی میباشد و هیچ نام دیگری نمیتواند بهتر از آن این راهکار را معرفی کند. لذا، IAM در کنار نام تجاری دنیای نوین اطلاعات، یعنی NIU.IAM نامی درخور این راهکار قابل اطمینان کاملا امن میباشد.