Menu dostępności

Czym są IGA oraz IAM

Czym są IGA oraz IAM i jaka jest między nimi różnica?

W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma skrótowcami: IGA i IDM. Częściowo wykorzystamy do tego post Marcusa Scharra opublikowany na Linkedinie w marcu 2022 roku, częściowo sięgniemy po własne spostrzeżenia. Nie będziemy omawiać ani definiować złożoności projektów zarządzania tożsamością cyfrową w organizacjach. Wrócimy do tego w osobnej kampanii, poświęconej IDM-owi.

Bezspornym faktem jest, że wykorzystywanie luk w zabezpieczeniach związanych z tożsamością użytkowników jest jednym z najczęściej stosowanych przez złośliwe podmioty wektorów ataków. Potwierdza to raport Data Breach Investigations z 2021 roku. Według niego 61% badanych naruszeń danych dotyczyło uprzywilejowanych poświadczeń.

Koszty związane z tego typu atakiem są wyższe. Według tego samego raportu, podczas gdy średni koszt zbadanych naruszeń danych wyniósł 4,24 mln USD, to gdy naruszenie było przeprowadzane przy użyciu poświadczeń uprzywilejowanych, koszt ten wynosił 4,37 mln USD.

Łagodzenie ryzyka związanego z tożsamością użytkownika coraz częściej wiąże się z zapewnieniem ciągłości biznesowej.

W tym kontekście opracowano pewne dyscypliny celem wdrożenia programów tożsamości i zapewnienia zarządzania dostępem dla osób, tożsamości i uprzywilejowanych poświadczeń w organizacjach każdej wielkości i z różnych branż.

Zarządzanie tożsamością i dostępem (IAM), zarządzanie tożsamością i administracją (IGA) oraz zarządzanie dostępem uprzywilejowanym (PAM) należą do tych dyscyplin i są bezpośrednio związane z ochroną tożsamości i odpowiednimi dostępami realizowanymi w infrastrukturze.

Co to jest IAM, IDM?

Zarządzanie tożsamością i dostępem lub IAM to obszar zarządzania IT, który umożliwia właściwym użytkownikom w organizacji dostęp do narzędzi niezbędnych do wykonywania pracy.

Systemy IAM obejmują zasady, procedury i technologie, które pomagają organizacjom zmniejszyć ryzyko związane z dostępem do tożsamości w całym środowisku. Warto pamiętać, że tożsamości te można powiązać z użytkownikami i tożsamościami maszyn, w tym oprogramowania i urządzeń, np. związanych z Internetem Rzeczy (IoT).

Gartner na przykład uważa IAM za dyscyplinę, która umożliwia właściwym użytkownikom dostęp do właściwych zasobów we właściwym czasie i z właściwych powodów. Mówiąc najprościej, rozwiązania IAM pozwalają upewnić się, że użytkownik, oprogramowanie lub urządzenie są tymi, za które się podają, poprzez uwierzytelnienie powiązanych danych, oferując rozwiązanie bezpieczniejsze i bardziej elastyczne niż tradycyjne metody oparte na nazwie użytkownika i haśle.

Ponadto tego typu rozwiązanie zapewnia jedynie odpowiedni poziom uprawnień dla czynności, które mają być wykonane.

Rozwiązania IAM pozwalają zwiększyć zarówno poziom bezpieczeństwa, jak i produktywność użytkowników, a także zapewnić zgodność z regulacjami i przepisami dotyczącymi ochrony danych, takimi jak RODO i CCPA. W ten sposób organizacje, które wdrażają programy IAM, mogą ograniczać zagrożenia bezpieczeństwa.

Co to jest IGA?

Druga koncepcja, którą przedstawiamy, jest związana z zarządzaniem tożsamością i administracją. Rozwiązania IGA umożliwiają organizacjom skuteczniejsze ograniczanie ryzyka związanego z dostępem do tożsamości.

Ponadto tego typu narzędzie automatyzuje tworzenie, zarządzanie i certyfikację kont użytkowników, ról i uprawnień dostępu dla użytkowników. W ten sposób można zoptymalizować udostępnianie użytkowników, zarządzanie hasłami i zasadami, zarządzanie dostępem i przeglądy dostępu w infrastrukturze.

Według Gartnera IGA różni się od IAM tym, że umożliwia organizacjom nie tylko definiowanie i egzekwowanie zasad IAM, ale także łączenie funkcji IAM w celu spełnienia wymagań audytu i zgodności. Krótko mówiąc, narzędzia Identity Governance and Administration mają na celu zapewnienie, że zasady IAM są połączone i odpowiednio egzekwowane.

Z IGA i IAM wiąże się kolejny akronim, czyli PAM, ale o tym pisaliśmy już tutaj.

Wraz z koncepcją zero trust zarządzanie tożsamością to jeden z najgorętszych i jednocześnie najbardziej skomplikowanych tematów w nowoczesnym bezpieczeństwie. Wynika to oczywiście ze wzrostu cyberataków za pośrednictwem kont, w tym uprzywilejowanych, i z wykorzystaniem dostępu uprzywilejowanego. Liderzy ds. bezpieczeństwa coraz częściej muszą rozumieć znaczenie wdrożenia odpowiednich zasad ochrony tożsamości i dostępu.

Inwestowanie w określone narzędzia IAM, IGA i PAM pomaga organizacjom każdej wielkości i z różnych branż poprawić obszar zarządzania tożsamością. W ten sposób można ograniczyć zagrożenia bezpieczeństwa, zapewnić zgodność z przepisami oraz zwiększyć wydajność operacyjną.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...