एक पहचान अभिगम प्रबंधन (IAM) प्रणाली इलेक्ट्रॉनिक पहचान प्रबंधन की सुविधा प्रदान करती है। ढांचे में क्लाउड में पहचान प्रबंधन का समर्थन करने के लिए आवश्यक तकनीक शामिल है।

IAM तकनीक का उपयोग उपयोगकर्ता की पहचान और उनकी संबंधित एक्सेस अनुमतियों को स्वचालित रूप से आरंभ करने, कैप्चर करने, रिकॉर्ड करने और प्रबंधित करने के लिए किया जा सकता है। यह सुनिश्चित करता है कि नीति की व्याख्या के अनुसार एक्सेस विशेषाधिकार प्रदान किए जाते हैं, यह सुनिश्चित करते हुए कि सभी व्यक्ति और सेवाएं उचित रूप से प्रमाणित और एक्सेस के लिए अधिकृत हैं। यह क्लाउड सुरक्षा का एक महत्वपूर्ण हिस्सा है।

आपको IAM सॉफ़्टवेयर की आवश्यकता क्यों है

व्यावसायिक डेटा के आवश्यक प्रवाह को बनाए रखने के साथ-साथ पहुंच का प्रबंधन करने के लिए हमेशा प्रशासनिक ध्यान देने की आवश्यकता होती है और इस प्रकार बहुत समय लगता है। और जैसा कि उद्यम आईटी वातावरण लगातार विकसित हो रहा है, चुनौतियां केवल हाल ही में बढ़ी हैं अपने डिवाइस (बीओओडी), क्लाउड कंप्यूटिंग, मोबाइल एप्लिकेशन और एक तेजी से बढ़ते मोबाइल लाने जैसे विघटनकारी रुझान कार्यबल।

इसके अतिरिक्त, वहाँ किया गया है

क्लाउड सुरक्षा डेटा उल्लंघनों के बढ़े मामले एक्सेस विशेषाधिकारों के लिए विभिन्न संबद्ध आवश्यकताओं के साथ, पहले से कहीं अधिक उपकरणों और सेवाओं का प्रबंधन किया जाता है।

ट्रैक करने के लिए बहुत कुछ के साथ जैसे कर्मचारी एक संगठन के भीतर विभिन्न भूमिकाओं के माध्यम से माइग्रेट करते हैं, पहचान और पहुंच का प्रबंधन करना अधिक चुनौतीपूर्ण हो जाता है। एक आम समस्या यह है कि विशेषाधिकार तब दिए जाते हैं जब कर्मचारी के कर्तव्यों में परिवर्तन होता है लेकिन जब इसकी आवश्यकता नहीं होती है तो एक्सेस स्तर की वृद्धि को रद्द नहीं किया जाता है।

इस स्थिति में, एक कर्मचारी सूचना तक अतिरिक्त पहुंच प्राप्त करके अत्यधिक विशेषाधिकार प्राप्त करता है क्योंकि वे अपने पिछले प्राधिकरणों को निरस्त किए बिना भूमिकाएं बदलते हैं। इसे 'विशेषाधिकार रेंगना' के रूप में जाना जाता है।

यह दो अलग-अलग तरीकों से सुरक्षा जोखिम पैदा करता है। सबसे पहले, आवश्यकता से अधिक विशेषाधिकार वाले कर्मचारी अनधिकृत और संभावित रूप से असुरक्षित तरीके से एप्लिकेशन और डेटा तक पहुंच सकते हैं। दूसरे, यदि कोई हमलावर अत्यधिक विशेषाधिकार वाले उपयोगकर्ता के खाते तक पहुंच प्राप्त करता है, तो वे अपेक्षा से अधिक नुकसान कर सकते हैं। इनमें से किसी भी परिदृश्य के परिणामस्वरूप डेटा हानि या चोरी हो सकती है।

आमतौर पर, विशेषाधिकार संचय कर्मचारी या संगठन के लिए बहुत कम उपयोग होता है। जब कर्मचारी को अप्रत्याशित कार्य करने के लिए कहा जाता है, तो सबसे अच्छा यह सुविधाजनक होता है। दूसरी ओर, यह एक हमलावर के लिए अधिक विशेषाधिकार प्राप्त कर्मचारियों के कारण कंपनी डेटा से समझौता करने के लिए चीजों को बहुत आसान बना सकता है।

खराब पहुंच प्रबंधन भी अक्सर व्यक्तियों को कंपनी में नियोजित नहीं होने के बाद उनके विशेषाधिकारों को बनाए रखने की ओर ले जाता है।

एक बड़ी बाधा यह है कि आईएएम परियोजनाओं के लिए धन प्राप्त करना चुनौतीपूर्ण हो सकता है, क्योंकि वे सीधे लाभप्रदता या कार्यक्षमता में वृद्धि नहीं करते हैं। यह अन्य क्लाउड सुरक्षा अनुप्रयोगों जैसे कि with. के साथ भी होता है क्लाउड सुरक्षा मुद्रा प्रबंधन (सीएसपीएम) सॉफ्टवेयर।

हालांकि, सुरक्षा में रुचि की यह कमी अनुपालन और संगठन की समग्र सुरक्षा के लिए महत्वपूर्ण जोखिम पैदा करती है। ये कुप्रबंधन मुद्दे बाहरी और आंतरिक दोनों खतरों से और अधिक नुकसान के जोखिम को बढ़ाते हैं।

IAM सॉफ़्टवेयर में क्या शामिल होना चाहिए?

IAM समाधानों को उपयोगकर्ता पहचान और संबंधित एक्सेस अनुमतियों की शुरुआत, कैप्चर, पंजीकरण और प्रबंधन को स्वचालित करना चाहिए। उत्पादों में एक केंद्रीकृत निर्देशिका सेवा शामिल होनी चाहिए जो व्यवसाय के बढ़ने के साथ-साथ बढ़ती है। यह केंद्रीय निर्देशिका क्रेडेंशियल्स को फाइलों और स्टिकी नोट्स में बेतरतीब ढंग से लॉग इन होने से रोकती है जब कर्मचारी विभिन्न प्रणालियों में कई पासवर्ड अपलोड करने का प्रयास करते हैं।

इसलिए IAM सॉफ़्टवेयर को उपयोगकर्ता प्रावधान और खाता सेटअप की प्रक्रिया को आसान बनाना चाहिए। उत्पाद को नियंत्रित कार्यप्रवाह के साथ आवश्यक समय को कम करना चाहिए जो स्वचालित लेखांकन की अनुमति देते समय त्रुटियों और संभावित दुरुपयोग को कम करता है। IAM सॉफ्टवेयर को प्रशासकों को तुरंत एक्सेस अधिकार देखने और बदलने की अनुमति देनी चाहिए।

केंद्रीय निर्देशिका के भीतर एक एक्सेस अधिकार/विशेषाधिकार प्रणाली को स्वचालित रूप से एक्सेस अनुरोधों को संभालने के लिए कर्मचारियों की नौकरी के शीर्षक, स्थान और व्यावसायिक इकाई आईडी से मेल खाना चाहिए। जानकारी के ये बिट मौजूदा कार्यकर्ता पदों के अनुरूप पहुंच अनुरोधों को वर्गीकृत करने में मदद करते हैं।

कर्मचारी के आधार पर, कुछ अधिकार उनकी भूमिका में निहित हो सकते हैं और स्वचालित रूप से प्रावधान किए जा सकते हैं, जबकि अन्य को अनुरोध पर अनुमति दी जा सकती है। कुछ मामलों में, सिस्टम को कुछ एक्सेस संशोधनों की आवश्यकता हो सकती है, जबकि अन्य अनुरोधों को पूरी तरह से अस्वीकार किया जा सकता है, छूट के मामले को छोड़कर। फिर भी, IAM प्रणाली को सभी विविधताओं को स्वचालित रूप से और उचित रूप से संभालना चाहिए।

प्रत्येक अनुरोध के लिए अनुमोदन आवश्यकताओं के साथ समीक्षा के कई चरणों के विकल्प के साथ, एक IAM सॉफ़्टवेयर को एक्सेस अनुरोधों के प्रबंधन के लिए वर्कफ़्लो स्थापित करना चाहिए। यह तंत्र उच्च-स्तरीय पहुंच के लिए विभिन्न जोखिम-उपयुक्त समीक्षा प्रक्रियाओं की स्थापना और विशेषाधिकार रेंगने को रोकने के लिए मौजूदा अधिकारों की समीक्षा की सुविधा प्रदान कर सकता है।

कुछ लोकप्रिय IAM प्रदाता क्या हैं?

डेल वन आइडेंटिटी मैनेजर स्थापना, कॉन्फ़िगरेशन और उपयोग में आसानी को जोड़ती है। सिस्टम Oracle और Microsoft SQL डेटाबेस सिस्टम के साथ संगत है। डेल के अनुसार, स्वयं-सेवा उत्पाद का उपयोग करना इतना आसान है कि कर्मचारी आईटी विभाग की सहायता के बिना IAM जीवनचक्र के सभी चरणों का प्रबंधन कर सकते हैं। उत्पाद श्रेणी में क्लाउड एक्सेस मैनेजर भी शामिल है, जो विभिन्न वेब एप्लिकेशन एक्सेस परिदृश्यों के लिए एकल साइन-ऑन क्षमताओं को सक्षम करता है।

बिग-आईपी एक्सेस पॉलिसी मैनेजर F5 नेटवर्क के पास अत्यधिक मूल्यवान सेवा और समर्थन है। सॉफ्टवेयर बिग-आईपी मल्टीलेयर स्विचिंग सिस्टम का हिस्सा है, जो उपकरण और वर्चुअलाइज्ड सिस्टम पर उपलब्ध है। नीति प्रबंधक सभी वेब ब्राउज़र के माध्यम से HTTPS एक्सेस की अनुमति देता है, जिससे वर्कस्टेशन को कॉन्फ़िगर करने में समय की बचत होती है।

Tools4ever का SSRM (स्व-सेवा रीसेट पासवर्ड प्रबंधन), आसान स्थापना, कॉन्फ़िगरेशन, व्यवस्थापन और सेवा के लिए अत्यधिक मूल्यांकन किया गया है। उपकरण प्रशासकों को उपयोगकर्ताओं के लिए अपना "पासवर्ड भूल गए" लिंक बनाने और सुरक्षा प्रश्नों की संख्या निर्दिष्ट करने की अनुमति देता है। यह स्वयं-सेवा पासवर्ड टूल पासवर्ड रीसेट कॉल की आवश्यकता को 90 प्रतिशत तक कम करने के लिए दिखाया गया है।

आईबीएम सुरक्षा पहचान प्रबंधक त्वरित और आसान कार्यान्वयन और अन्य उत्पादों के साथ संगत होने के लिए डिज़ाइन किया गया है। सॉफ्टवेयर माइक्रोसॉफ्ट विंडोज सर्वर, एसयूएसई लिनक्स एंटरप्राइज सर्वर, रेड हैट एंटरप्राइज लिनक्स और आईबीएम का समर्थन करता है AIX और सबसे सामान्य ऑपरेटिंग सिस्टम, ईमेल सिस्टम, ERP सिस्टम और क्लाउड एप्लिकेशन जैसे सेल्सफोर्स डॉट कॉम।

शामिल टूलकिट कस्टम अनुप्रयोगों के एकीकरण को सरल करता है। उपयोगकर्ता विशेषाधिकारों का निर्माण और संशोधन नियम-आधारित प्रणाली के माध्यम से स्वचालित होते हैं। व्यावसायिक कार्यों में स्वचालित रूप से परिवर्तनों के आधार पर व्यक्तिगत उपयोगकर्ताओं के लिए एक्सेस अधिकार जोड़े या निकाले जा सकते हैं। यह समूहों के लिए अनुमतियाँ भी लागू कर सकता है।

यह उल्लेखनीय है कि कुछ क्लाउड सुरक्षा सॉफ़्टवेयर में IAM प्रौद्योगिकियां शामिल हैं। इसमे शामिल है क्लाउड एक्सेस सिक्योरिटी ब्रोकर्स (CASB) जो क्रेडेंशियल असाइनमेंट के साथ आते हैं और प्रमाणीकरण के लिए लॉगिन करते हैं, साथ ही प्रोफ़ाइल निर्माण और टोकनकरण भी करते हैं।

क्या आपके लिए IAM एप्लीकेशन हैं?

खराब नियंत्रित IAM प्रक्रियाओं से गोपनीय जानकारी और गैर-अनुपालन मामलों के डेटा लीक हो सकते हैं।

उदाहरण के लिए, मान लें कि आपके संगठन का ऑडिट किया गया था और आपने यह प्रदर्शित नहीं किया कि आपके संगठन के डेटा का दुरुपयोग होने का जोखिम नहीं है। उस स्थिति में, ऑडिटिंग अथॉरिटी आपको जुर्माना लगा सकती है, संभावित रूप से आपको लंबे समय में बहुत पैसा खर्च करना पड़ सकता है। इसके अलावा, आपकी कंपनी पर एक वास्तविक हमला जिसने खराब IAM का शोषण किया है, आपको और आपके ग्राहकों को वास्तविक नुकसान पहुंचाएगा।

जबकि सुरक्षा आवश्यकताएं कंपनी से कंपनी में भिन्न होती हैं, आपको अपनी कंपनी और अपने ग्राहक के डेटा को लीक से सुरक्षित रखना चाहिए। आखिरकार, आपके ग्राहक अपनी जानकारी आपको सौंपते हैं, यह जानते हुए कि आप इसे बाहरी खतरों से सुरक्षित रखेंगे।

हालांकि, एक बात की गारंटी है: IAM सॉफ्टवेयर में निवेश करने से आप अंदरूनी खतरों और गोपनीयता भंग से सुरक्षित रहेंगे—लंबे समय में आपको पैसे और परेशानी से बचाएंगे।

क्लाउड वर्कलोड प्रोटेक्शन प्लेटफॉर्म क्या है?

आगे पढ़िए

साझा करनाकलरवसाझा करनाईमेल

संबंधित विषय

  • सुरक्षा
  • साइबर सुरक्षा

लेखक के बारे में

एलेक्सी ज़होरस्की (9 लेख प्रकाशित)

एलेक्सी MUO में एक सुरक्षा सामग्री लेखक हैं। वह एक सैन्य पृष्ठभूमि से आते हैं जहां उन्होंने साइबर सुरक्षा और इलेक्ट्रॉनिक युद्ध के लिए जुनून हासिल किया।

एलेक्सी ज़होरस्की की और फ़िल्में या टीवी शो

हमारे समाचार पत्र के सदस्य बनें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें