Menu dostępności

Czym są IGA oraz IAM

Czym są IGA oraz IAM i jaka jest między nimi różnica?

W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma skrótowcami: IGA i IDM. Częściowo wykorzystamy do tego post Marcusa Scharra opublikowany na Linkedinie w marcu 2022 roku, częściowo sięgniemy po własne spostrzeżenia. Nie będziemy omawiać ani definiować złożoności projektów zarządzania tożsamością cyfrową w organizacjach. Wrócimy do tego w osobnej kampanii, poświęconej IDM-owi.

Bezspornym faktem jest, że wykorzystywanie luk w zabezpieczeniach związanych z tożsamością użytkowników jest jednym z najczęściej stosowanych przez złośliwe podmioty wektorów ataków. Potwierdza to raport Data Breach Investigations z 2021 roku. Według niego 61% badanych naruszeń danych dotyczyło uprzywilejowanych poświadczeń.

Koszty związane z tego typu atakiem są wyższe. Według tego samego raportu, podczas gdy średni koszt zbadanych naruszeń danych wyniósł 4,24 mln USD, to gdy naruszenie było przeprowadzane przy użyciu poświadczeń uprzywilejowanych, koszt ten wynosił 4,37 mln USD.

Łagodzenie ryzyka związanego z tożsamością użytkownika coraz częściej wiąże się z zapewnieniem ciągłości biznesowej.

W tym kontekście opracowano pewne dyscypliny celem wdrożenia programów tożsamości i zapewnienia zarządzania dostępem dla osób, tożsamości i uprzywilejowanych poświadczeń w organizacjach każdej wielkości i z różnych branż.

Zarządzanie tożsamością i dostępem (IAM), zarządzanie tożsamością i administracją (IGA) oraz zarządzanie dostępem uprzywilejowanym (PAM) należą do tych dyscyplin i są bezpośrednio związane z ochroną tożsamości i odpowiednimi dostępami realizowanymi w infrastrukturze.

Co to jest IAM, IDM?

Zarządzanie tożsamością i dostępem lub IAM to obszar zarządzania IT, który umożliwia właściwym użytkownikom w organizacji dostęp do narzędzi niezbędnych do wykonywania pracy.

Systemy IAM obejmują zasady, procedury i technologie, które pomagają organizacjom zmniejszyć ryzyko związane z dostępem do tożsamości w całym środowisku. Warto pamiętać, że tożsamości te można powiązać z użytkownikami i tożsamościami maszyn, w tym oprogramowania i urządzeń, np. związanych z Internetem Rzeczy (IoT).

Gartner na przykład uważa IAM za dyscyplinę, która umożliwia właściwym użytkownikom dostęp do właściwych zasobów we właściwym czasie i z właściwych powodów. Mówiąc najprościej, rozwiązania IAM pozwalają upewnić się, że użytkownik, oprogramowanie lub urządzenie są tymi, za które się podają, poprzez uwierzytelnienie powiązanych danych, oferując rozwiązanie bezpieczniejsze i bardziej elastyczne niż tradycyjne metody oparte na nazwie użytkownika i haśle.

Ponadto tego typu rozwiązanie zapewnia jedynie odpowiedni poziom uprawnień dla czynności, które mają być wykonane.

Rozwiązania IAM pozwalają zwiększyć zarówno poziom bezpieczeństwa, jak i produktywność użytkowników, a także zapewnić zgodność z regulacjami i przepisami dotyczącymi ochrony danych, takimi jak RODO i CCPA. W ten sposób organizacje, które wdrażają programy IAM, mogą ograniczać zagrożenia bezpieczeństwa.

Co to jest IGA?

Druga koncepcja, którą przedstawiamy, jest związana z zarządzaniem tożsamością i administracją. Rozwiązania IGA umożliwiają organizacjom skuteczniejsze ograniczanie ryzyka związanego z dostępem do tożsamości.

Ponadto tego typu narzędzie automatyzuje tworzenie, zarządzanie i certyfikację kont użytkowników, ról i uprawnień dostępu dla użytkowników. W ten sposób można zoptymalizować udostępnianie użytkowników, zarządzanie hasłami i zasadami, zarządzanie dostępem i przeglądy dostępu w infrastrukturze.

Według Gartnera IGA różni się od IAM tym, że umożliwia organizacjom nie tylko definiowanie i egzekwowanie zasad IAM, ale także łączenie funkcji IAM w celu spełnienia wymagań audytu i zgodności. Krótko mówiąc, narzędzia Identity Governance and Administration mają na celu zapewnienie, że zasady IAM są połączone i odpowiednio egzekwowane.

Z IGA i IAM wiąże się kolejny akronim, czyli PAM, ale o tym pisaliśmy już tutaj.

Wraz z koncepcją zero trust zarządzanie tożsamością to jeden z najgorętszych i jednocześnie najbardziej skomplikowanych tematów w nowoczesnym bezpieczeństwie. Wynika to oczywiście ze wzrostu cyberataków za pośrednictwem kont, w tym uprzywilejowanych, i z wykorzystaniem dostępu uprzywilejowanego. Liderzy ds. bezpieczeństwa coraz częściej muszą rozumieć znaczenie wdrożenia odpowiednich zasad ochrony tożsamości i dostępu.

Inwestowanie w określone narzędzia IAM, IGA i PAM pomaga organizacjom każdej wielkości i z różnych branż poprawić obszar zarządzania tożsamością. W ten sposób można ograniczyć zagrożenia bezpieczeństwa, zapewnić zgodność z przepisami oraz zwiększyć wydajność operacyjną.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...