Системы контроля и управления доступом (IAG)
Средства контроля и управления доступом (Identity and Access Governance, IAG)
Описание и назначение
Системы контроля и управления доступом (Identity and Access Governance, IAG) — это комплексные программные средства, позволяющие контролировать корректность идентификации и предоставления прав доступа, а также эффективно и безопасно управлять этими процессами.
Системы IAG обеспечивают проектирование, моделирование, аналитику и предоставляют функции составления отчетов для процессов идентификации и доступа, без подтверждения, использования сертификатов и общих компонентов администрирования. Эти же инструменты инициируют создание формальных идентификационных данных и лог-модели для определения экосистемы данных, которые будут наиболее эффективными для всех инструментов IAM, включая IAG.
Системы контроля и управления доступом необходимы, когда дело касается угроз несанкционированного доступа и подмены идентификаторов. Прежде всего, это основа, которая помогает каждой организации реализовать инфраструктуру в соответствии с ее собственными принципами, структурой и практикой.
IAG-системы имеют множество преимуществ. Прежде всего, централизация управления идентификацией. IAG-системы автоматизируют контроль соответствия с четко определенным жизненным циклом, а также обеспечивают видимость ранее неизвестных основных процессов и возможность отразить текущую ситуацию в понятном отчете.
При выборе IAG-систем необходимо обратить внимание на следующие факторы:
- Управление пользовательскими учетными записями. Функции по управлению должны быть автоматизированы, просты в настройке, а также должны иметь возможность использовать шаблоны подключения пользователей с определенными правами.
- Соблюдение требований регуляторов. Ключевыми компонентами должны быть дружественный графический пользовательский интерфейс для просмотра информации о доступе к различным ресурсам.
- Возможности проведения аудита учетных записей и прав доступа. Важным процессом безопасности является автоматизированный аудит прав доступа и обнаружение несогласованных полномочий. При этом может проводиться превентивное выявление несовместимых комбинаций полномочий при заведении заявки (по матрицам SoD и их автоматическое исправление.
- Управление рисками. Оценка рисков, основанных на выданном сотруднику доступе, возможность автоматического запуска процессов реаттестации доступа или блокировки пользователя по достижению определенных уровней риска.
В настоящее время системы IAG активно развиваются. Проверяются новые методы внедрения и использования IAG-систем, включая программное обеспечение как услугу (SaaS). Также изучаются новые методы доступа к инструментам и службам IAG с помощью мобильных устройств.
Сбор, корреляция и анализ данных идентификации и доступа расширяются за счет интеграции с SIEM-системами, системами защиты от утечки конфиденциальных данных (DLP) и других средств ИТ-безопасности и системных средств. Для SIEM и DLP это также означает, что данные из систем IAG можно использовать в своей собственной коллекции, корреляции и анализе.
Производители UAP (систем управления и администрирования учетными записями пользователей), которые впервые представили функции IAG, перепроектируют свои решения для обеспечения функциональности «супер-IAG», то есть IAG с возможностями выполнения UAP и синхронизации. Это означает, что пользовательские интерфейсы управления пересматриваются для использования в бизнесе, а рабочие процессы расширяются, чтобы включать в себя запросы доступа, утверждения и функции сертификации, а также другие действия, обновляя UAP с помощью функции IAG.