Menu dostępności

Czym są IGA oraz IAM

Czym są IGA oraz IAM i jaka jest między nimi różnica?

W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma skrótowcami: IGA i IDM. Częściowo wykorzystamy do tego post Marcusa Scharra opublikowany na Linkedinie w marcu 2022 roku, częściowo sięgniemy po własne spostrzeżenia. Nie będziemy omawiać ani definiować złożoności projektów zarządzania tożsamością cyfrową w organizacjach. Wrócimy do tego w osobnej kampanii, poświęconej IDM-owi.

Bezspornym faktem jest, że wykorzystywanie luk w zabezpieczeniach związanych z tożsamością użytkowników jest jednym z najczęściej stosowanych przez złośliwe podmioty wektorów ataków. Potwierdza to raport Data Breach Investigations z 2021 roku. Według niego 61% badanych naruszeń danych dotyczyło uprzywilejowanych poświadczeń.

Koszty związane z tego typu atakiem są wyższe. Według tego samego raportu, podczas gdy średni koszt zbadanych naruszeń danych wyniósł 4,24 mln USD, to gdy naruszenie było przeprowadzane przy użyciu poświadczeń uprzywilejowanych, koszt ten wynosił 4,37 mln USD.

Łagodzenie ryzyka związanego z tożsamością użytkownika coraz częściej wiąże się z zapewnieniem ciągłości biznesowej.

W tym kontekście opracowano pewne dyscypliny celem wdrożenia programów tożsamości i zapewnienia zarządzania dostępem dla osób, tożsamości i uprzywilejowanych poświadczeń w organizacjach każdej wielkości i z różnych branż.

Zarządzanie tożsamością i dostępem (IAM), zarządzanie tożsamością i administracją (IGA) oraz zarządzanie dostępem uprzywilejowanym (PAM) należą do tych dyscyplin i są bezpośrednio związane z ochroną tożsamości i odpowiednimi dostępami realizowanymi w infrastrukturze.

Co to jest IAM, IDM?

Zarządzanie tożsamością i dostępem lub IAM to obszar zarządzania IT, który umożliwia właściwym użytkownikom w organizacji dostęp do narzędzi niezbędnych do wykonywania pracy.

Systemy IAM obejmują zasady, procedury i technologie, które pomagają organizacjom zmniejszyć ryzyko związane z dostępem do tożsamości w całym środowisku. Warto pamiętać, że tożsamości te można powiązać z użytkownikami i tożsamościami maszyn, w tym oprogramowania i urządzeń, np. związanych z Internetem Rzeczy (IoT).

Gartner na przykład uważa IAM za dyscyplinę, która umożliwia właściwym użytkownikom dostęp do właściwych zasobów we właściwym czasie i z właściwych powodów. Mówiąc najprościej, rozwiązania IAM pozwalają upewnić się, że użytkownik, oprogramowanie lub urządzenie są tymi, za które się podają, poprzez uwierzytelnienie powiązanych danych, oferując rozwiązanie bezpieczniejsze i bardziej elastyczne niż tradycyjne metody oparte na nazwie użytkownika i haśle.

Ponadto tego typu rozwiązanie zapewnia jedynie odpowiedni poziom uprawnień dla czynności, które mają być wykonane.

Rozwiązania IAM pozwalają zwiększyć zarówno poziom bezpieczeństwa, jak i produktywność użytkowników, a także zapewnić zgodność z regulacjami i przepisami dotyczącymi ochrony danych, takimi jak RODO i CCPA. W ten sposób organizacje, które wdrażają programy IAM, mogą ograniczać zagrożenia bezpieczeństwa.

Co to jest IGA?

Druga koncepcja, którą przedstawiamy, jest związana z zarządzaniem tożsamością i administracją. Rozwiązania IGA umożliwiają organizacjom skuteczniejsze ograniczanie ryzyka związanego z dostępem do tożsamości.

Ponadto tego typu narzędzie automatyzuje tworzenie, zarządzanie i certyfikację kont użytkowników, ról i uprawnień dostępu dla użytkowników. W ten sposób można zoptymalizować udostępnianie użytkowników, zarządzanie hasłami i zasadami, zarządzanie dostępem i przeglądy dostępu w infrastrukturze.

Według Gartnera IGA różni się od IAM tym, że umożliwia organizacjom nie tylko definiowanie i egzekwowanie zasad IAM, ale także łączenie funkcji IAM w celu spełnienia wymagań audytu i zgodności. Krótko mówiąc, narzędzia Identity Governance and Administration mają na celu zapewnienie, że zasady IAM są połączone i odpowiednio egzekwowane.

Z IGA i IAM wiąże się kolejny akronim, czyli PAM, ale o tym pisaliśmy już tutaj.

Wraz z koncepcją zero trust zarządzanie tożsamością to jeden z najgorętszych i jednocześnie najbardziej skomplikowanych tematów w nowoczesnym bezpieczeństwie. Wynika to oczywiście ze wzrostu cyberataków za pośrednictwem kont, w tym uprzywilejowanych, i z wykorzystaniem dostępu uprzywilejowanego. Liderzy ds. bezpieczeństwa coraz częściej muszą rozumieć znaczenie wdrożenia odpowiednich zasad ochrony tożsamości i dostępu.

Inwestowanie w określone narzędzia IAM, IGA i PAM pomaga organizacjom każdej wielkości i z różnych branż poprawić obszar zarządzania tożsamością. W ten sposób można ograniczyć zagrożenia bezpieczeństwa, zapewnić zgodność z przepisami oraz zwiększyć wydajność operacyjną.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...