Tożsamość cyfrowa to informacje, które w danym systemie reprezentują osobę, inny system, urządzenie lub aplikację.
Przykładem jest nazwa użytkownika, której używamy, aby uzyskać dostęp do służbowej stacji roboczej lub do konta na Facebooku.
Hasło to tajna informacja, którą bezpiecznie przechowuje konkretna osoba i która służy do sprawdzania jej tożsamości cyfrowej. Oznacza to, że dany użytkownik powinien być jedyną osobą, która zna ten tajny zapis. Kiedy posiadacz hasła wprowadza je podczas logowania do systemu (tzn. do służbowej stacji roboczej), przedstawia dowód, że jest tym, za kogo się podaje.
Zdecydowanie tak. W cyfrowym świecie hasła potwierdzają tożsamość— można je uznać za odpowiednik odręcznego podpisu w świecie fizycznym.
Obawiam się, że nie. Zazwyczaj każdy zestaw, który obejmuje nazwę użytkownika i hasło – zwany także danymi uwierzytelniającymi – umożliwia dostęp do tylko jednego systemu lub tylko jednej aplikacji. Żeby lepiej to zilustrować, przyjrzyjmy się kilku powiązanym pojęciom.
W obecnych, cyfrowych czasach mamy zazwyczaj do czynienia z takimi zagadnieniami, jak zarządzanie tożsamością i dostępem.
Zarządzanie tożsamością to proces zarządzania tożsamością cyfrową osób (tzn. tworzenie, aktualizowanie i usuwanie nazw użytkownika) w określonych systemach. Przykładem może być proces związany z tworzeniem nazwy użytkownika i hasła dla nowego pracownika.
Zarządzanie dostępem to proces zarządzania regułami uwierzytelniania danej osoby i jej dostępu do wielu systemów.
Można to zobrazować przykładem procesu, który wiąże się z definiowaniem następujących reguł zarządzania uwierzytelnianiem i dostępem:
To hasło tymczasowe, które ulega zmianie co 30 sekund – służy jako dodatkowa warstwa zabezpieczeń.
To proste. Nawet jeśli ktoś ukradnie hasło, nie będzie w stanie uzyskać dostępu do systemów, do których prawa przysługują okradzionemu. Dodatkowo potrzebne jest bowiem hasło jednorazowe.
Dokładnie tak.
To słuszna uwaga. Rozważmy jednak scenariusz, w którym zarówno użytkownicy, jak i administratorzy infrastruktury informatycznej mają do dyspozycji łatwą i sprawną procedurę codziennego zarządzania tożsamością i dostępem. A gdyby tak użytkownicy mogli – używając swoich korporacyjnych danych uwierzytelniających i hasła jednorazowego – uzyskać dostęp do pojedynczego, prostego w obsłudze i dobrze usystematyzowanego portalu WWW, żeby wyświetlić listę wszystkich udostępnionych im aplikacji/systemów? I następnie przejść do dowolnego z nich poprzez zwykłe kliknięcie? Oraz gdyby także administratorzy infrastruktury informatycznej mieli dostęp do pojedynczego, łatwego w obsłudze portalu WWW, dzięki któremu mogliby konfigurować reguły zarządzania tożsamością i dostępem? Oraz mieliby tam wgląd w szczegółowe informacje analityczne?
Oczywiście! Rozwiązanie Identity and Access Management (IAM) jest zgodne ze wszystkimi omówionym scenariuszami. Ponadto zwiększa wydajność pracy zarówno użytkowników, jak i informatyków.
Wcale nie – mówimy bowiem o rozwiązaniu w pełni chmurowym. W niektórych zastosowaniach nie wymaga ono żadnych wewnętrznych prac wdrożeniowych.
Najczęściej właśnie tak to wygląda, jednak nie w tym przypadku. Rozwiązanie IAM zapewnia bezproblemową integrację, która opiera się na otwartych standardach (takich, jak SAML, OIDC i RADIUS) i agentach. Nie trzeba więc martwić się długotrwałymi pracami integracyjnymi ani procedurami, które pochłaniają znaczne środki.
Nie. Rozwiązania IAM można dostosowywać do struktury organizacyjnej. Natomiast oferowane reguły dostępu i uwierzytelniania są dopasowane do potrzeb biznesowych, stopnia poufności aplikacji i roli pracownika. Kolejnym atutem tego rozwiązania jest elastyczność. Na przykład:
„Urządzenie”, które generuje hasła jednorazowe, jest nazywane tokenem i występuje w wielu formach. Może być nim token sprzętowy, aplikacja mobilna, certyfikat czy dostarczana użytkownikom wiadomość SMS/e-mail. Rozwiązanie IAM obsługuje wiele rodzajów tokenów.
Dzięki opartym na danych informacjom analitycznym firma może monitorować dzienniki. Może też sprawdzać, do jakich aplikacji, kiedy i w jaki sposób użytkownicy uzyskują dostęp w ciągu dnia, a także którzy to są użytkownicy. Informacje analityczne mają ogromne znaczenie dla bezpieczeństwa firmy i zgodności przyjętych rozwiązań z przepisami. Ponadto dział informatyki może na ich podstawie, wraz z upływem czasu, wprowadzać precyzyjne zmiany do reguł dostępu, opartych na scenariuszach.
Tożsamość cyfrowa to informacje, które w danym systemie reprezentują osobę, inny system, urządzenie lub aplikację.
Zazwyczaj to nazwa użytkownika jest cyfrową tożsamością, jaką posługują się użytkownicy, żeby uzyskać dostęp do służbowej stacji roboczej lub innych systemów/aplikacji.
Hasło to tajna informacja, którą bezpiecznie przechowuje konkretny pracownik i która służy do sprawdzania jego tożsamości cyfrowej. Oznacza to, że każdy pracownik zna tajną zawartość tylko własnego hasła. Kiedy więc dany użytkownik podczas logowania wprowadza hasło do systemu (tzn. do służbowej stacji roboczej), przedstawia dowód, że jest tym, za kogo się podaje.
W świecie cyfrowym hasła potwierdzają tożsamość pracowników. Można je uznać za odpowiednik odręcznego podpisu w świecie fizycznym.
Zarządzanie tożsamością to proces zarządzania tożsamością cyfrową osób (tzn. tworzenie, aktualizacja i usuwanie nazw użytkownika) w określonych systemach. Przykładem może być proces związany z tworzeniem nazwy użytkownika i hasła dla nowego pracownika. Zarządzanie dostępem to proces zarządzania regułami uwierzytelniania danej osoby i jej dostępu do wielu systemów. Można to zobrazować przykładem procesu, który wiąże się z definiowaniem następujących reguł zarządzania uwierzytelnianiem i dostępem:
Coraz więcej przedsiębiorstw przenosi systemy i aplikacje do chmury. W efekcie pracownicy muszą uzyskiwać dostęp do takich rozwiązań bezpośrednio przez Internet. Nazwa użytkownika i hasło nie stanowią skutecznego mechanizmu ochrony dostępu, ponieważ mogą zostać łatwo ujawnione nieuprawnionym osobom. W takich przypadkach dodatkową warstwę zabezpieczeń zapewnia hasło tymczasowe (zwane jednorazowym), które ulega zmianie co 30 sekund.
W niektórych przypadkach, kiedy firma korzysta z odpowiedniego rozwiązania do zarządzania tożsamością i dostępem (Identity and Access Management – IAM), zarówno użytkownicy, jak i administratorzy infrastruktury informatycznej mają do dyspozycji łatwą procedurę codziennego zarządzania tymi obszarami. W szczególności użytkownicy – używając swoich korporacyjnych danych uwierzytelniających i hasła jednorazowego – mogą uzyskać dostęp do pojedynczego, prostego w obsłudze i dobrze usystematyzowanego portalu WWW, aby wyświetlić listę wszystkich udostępnionych im aplikacji/systemów, a także przejść do dowolnego z nich poprzez zwykłe kliknięcie. Co więcej, administratorzy infrastruktury informatycznej mają dostęp do pojedynczego, łatwego w obsłudze portalu WWW, mogą konfigurować reguły zarządzania tożsamością i dostępem oraz mają wgląd w szczegółowe informacje analityczne.
Nowoczesne rozwiązania IAM są w pełni chmurowe. W niektórych zastosowaniach nie wymagają one żadnych wewnętrznych prac wdrożeniowych.
Nowoczesne rozwiązania IAM oferują pojedynczy portal WWW, gdzie pracownicy mogą wyświetlić listę wszystkich udostępnionych im aplikacji/systemów, a także przejść do dowolnego z nich poprzez zwykłe kliknięcie. Integracja rozwiązania IAM ze wszystkimi tymi aplikacjami/systemami może być bardzo trudna, jeśli nie opiera się na otwartych standardach (takich jak SAML, OIDC i Radius) i agentach. Najbardziej wydajne rozwiązania IAM wykorzystują otwarte standardy, dzięki czemu zespoły informatyków mogą uniknąć żmudnych prac integracyjnych.
Nowoczesne rozwiązania IAM można dostosowywać do struktury organizacyjnej, a oferowane reguły dostępu i uwierzytelniania są dopasowane do potrzeb biznesowych, stopnia poufności aplikacji i roli pracownika. Ponadto należy wnikliwie rozważyć, czy dane rozwiązanie IAM charakteryzuje się odpowiednią elastycznością – przykładowo:
„Urządzenie”, które generuje hasła jednorazowe, jest nazywane tokenem. Nowoczesne rozwiązania IAM oferują szeroki zakres tokenów – w postaci sprzętu, aplikacji mobilnych, certyfikatów lub wiadomości SMS/e-mail. Wybór konkretnego rozwiązania zależy od preferencji użytkowników.
Dzięki informacjom analitycznym, opartym na danych, firma może monitorować dzienniki. Może także sprawdzać, do jakich aplikacji, kiedy i w jaki sposób użytkownicy uzyskują dostęp w ciągu dnia, a także którzy to są użytkownicy. Informacje analityczne mają ogromne znaczenie dla bezpieczeństwa i zgodności przyjętych rozwiązań z przepisami. Ponadto dział informatyki może na ich podstawie wprowadzać – wraz z upływem czasu – precyzyjne zmiany do reguł dostępu opartych na scenariuszach.