OpenText startsida.
Tekniska ämnen

Vad är identitets- och åtkomsthantering?

Illustration av IT-artiklar med fokus på en bärbar dator

Översikt

Identity and Access Management (IAM) är ett system som gör det möjligt för organisationer att hantera digitala identiteter för sina anställda, kunder och andra intressenter. Det bidrar till att säkerställa att endast behöriga personer har tillgång till de resurser och system som de behöver för att utföra sina arbetsuppgifter eller få tillgång till vissa tjänster.

Gartner definierar IAM som "den disciplin som gör det möjligt för rätt personer att få tillgång till rätt resurser vid rätt tidpunkt och av rätt skäl". 

IAM-system är en viktig del av en organisations säkerhets- och efterlevnadsstrategi, eftersom de hjälper till att skydda känslig information och system från obehörig åtkomst. De kan också hjälpa organisationer att effektivisera sin verksamhet, förbättra effektiviteten, uppfylla olika myndighetskrav och mycket mer. 

Sammantaget är IAM ett viktigt verktyg för organisationer för att säkra sina tillgångar och se till att endast behöriga personer får tillgång till de resurser och system de behöver.

Frigör kraften i säker identitets- och åtkomsthantering

At OpenText IAM, vi tror att identitet driver säkerhet. Det är grunden för att hantera åtkomst, skydda data och säkerställa ansvarsskyldighet i hela din digitala miljö.

Kontakta oss

Identitets- och åtkomsthantering

Vilka är fördelarna med identitets- och åtkomsthantering?

Förutom att minska risken för obehörig åtkomst och hantera digitala identiteter kan IAM-system också ge din organisation många fördelar, bland annat  

  • Förbättrad säkerhet: IAM-system hjälper till att minska risken för obehörig åtkomst till känsliga data och system genom att implementera starka autentiseringsmetoder och rollbaserade åtkomstkontroller.
  • Ökad effektivitet: IAM-system kan automatisera många av de uppgifter som är relaterade till identitetshantering för anställda , självbetjäning med lösenord, uppfylla efterlevnadskrav, automatisera rapportering och upptäcka hot, vilket kan spara tid och minska arbetsbördan för IT-personalen.
  • Större flexibilitet: Med ett IAM-system på plats kan organisationer lättare lägga till och ta bort användare samt justera deras åtkomstbehörigheter, vilket kan hjälpa dem att reagera snabbare på förändrade affärsbehov.
  • Förbättrad användarupplevelse: Genom att förenkla åtkomsten till alla nödvändiga system och resurser med hjälp av en enda uppsättning inloggningsuppgifter blir det lättare för användarna att utföra sina uppgifter.
  • Bättre dataskydd: IAM-system kan hjälpa organisationer att skydda personliga och finansiella data genom att implementera starka åtkomstkontroller och säkerställa att endast behöriga användare har tillgång till känslig information.

Hur kan IAM förbättra efterlevnaden av regelverk?

Identitets- och åtkomsthantering (IAM) möjliggör förbättrad efterlevnad. Många regelverk och branschstandarder, t.ex. GDPR (General Data Protection Regulation) och HIPPA (Health Insurance Portability and Accountability Act), kräver att organisationer implementerar robusta IAM-system. Genom att implementera IAM kan organisationer lättare uppfylla dessa krav.

Hur fungerar identitets- och åtkomsthantering?

Ramverket för identitets- och åtkomsthantering (IAM) innehåller en mängd olika policyer, procedurer och tekniker som är unika för en organisation för att hjälpa till att hantera identiteter och åtkomsttjänster.

Detta kan omfatta en medarbetares hela livscykel. När till exempel en ny medarbetare läggs till i ett system skapas en ny digital identitet och det automatiserade systemet begär information om namn, kontaktuppgifter, arbetsroll med mera. Eftersom relationen börjar med medarbetaren och organisationen, börjar också IAM:s fullständiga process för hantering av identitetslivscykeln: 

  • Relationen inleds (provisionering): När en anställds identitet har autentiserats avgör IAM-systemet vilka resurser och system som den anställde har behörighet att komma åt baserat på dennes arbetsuppgifter och ansvarsområden. Systemet kommer sedan att ge den anställde rätt behörighet.
  • Nytt användarnamn och lösenord (autentisering): När en anställd försöker få åtkomst till ett system eller en resurs verifierar IAM-systemet dennes identitet. Detta görs vanligtvis genom en inloggningsprocess som innebär att den anställde anger sina inloggningsuppgifter, till exempel ett användarnamn och ett lösenord. Starka autentiseringsmetoder, såsom multifaktorautentisering (MFA), kan användas för att tillhandahålla ett ytterligare säkerhetslager.
  • Åtkomsthantering (auktorisering & behörigheter): IAM-systemet övervakar kontinuerligt de anställdas åt komst för att säkerställa att de endast har tillgång till de resurser och system som de behöver för att utföra sina arbetsuppgifter. Om den anställdes roll eller ansvarsområden ändras kommer IAM-systemet att uppdatera behörigheterna i enlighet med detta.
  • Relationen upphör (deprovisioning): När en anställd lämnar organisationen eller inte längre behöver tillgång till vissa resurser, återkallar IAM-systemet deras åtkomstbehörigheter och inaktiverar deras digitala identitet.

Genom att implementera ett IAM-system och följa fastställda policyer kan organisationer minska risken för mänskliga fel och effektivisera sin verksamhet för att förbättra effektiviteten. IAM-system kan automatisera uppgifter som onboarding och offboarding av anställda, vilket kan bidra till att minska arbetsbelastningen för IT-personalen. Genom att utnyttja de många möjligheterna med IAM-system kan organisationer bättre hantera sina digitala identiteter och åtkomst till resurser, vilket leder till ökad effektivitet och minskad risk.

Hur tillämpas IAM på personal- och kundidentiteter?

Medarbetarnas identitet
Genom att använda IAM för att hantera medarbetarnas identiteter blir det möjligt för medarbetarna att arbeta effektivt och var de än befinner sig. Du kan kontrollera din förtroendenivå genom kontinuerlig riskbedömning under hela användarsessionen, från början till slut.

Kundidentitet
Identitets- och åtkomsthantering för kunder (eller konsumenter/medborgare) (CIAM) fokuserar på att hantera och kontrollera externa parters (kunders) åtkomst till ett företags applikationer och digitala tjänster. CIAM ger en säker och sömlös användarupplevelse. Vi rekommenderar att du använder en plattform som erbjuder ändamålsbaserade kontroller för kunder som använder dina tjänster och resurser.

Hur kan IAM bidra till att uppnå noll förtroende?

Zero trust och IAM går hand i hand när det gäller att skydda organisationens system och data från potentiella hot. Vad är noll förtroende? Zero trust är en säkerhetsmodell som utgår från att alla användare och enheter är opålitliga tills motsatsen bevisats, och IAM är det system som hjälper dig att hantera dessa digitala identiteter på ett säkert sätt. Genom att inkludera IAM i din nolltruststrategi skyddar du din organisation från potentiella hot och förbättrar din övergripande säkerhetsposition.

Identitets- och åtkomsthantering (IAM) är grunden för att uppnå en säkerhetsmodell med nolltolerans. OpenText hjälper organisationer att skydda känslig information genom att automatisera privilegier och åtkomstkontroller för att säkerställa lämplig åtkomst till applikationer, data och resurser. Med andra ord hjälper vi våra kunder att implementera IAM-system som hjälper dem att uppnå "zero trust".

Vilka är de viktigaste komponenterna i Identity and Access Management?

En omfattande IAM-plattform kan ge säker åtkomst, effektiv styrning, skalbar automatisering, användbar analys och insikt i alla dina moln-, mobil- och & dataplattformar. Kärnkompetensen omfattar:  

ADAPTIV ÅTKOMST

  • Auktorisering av användare
  • Åtkomstkontroll
  • Hantering av åtkomst
  • Enkel inloggning
  • Federation
  • Riskbaserad autentisering
  • API-hantering
  • API-säkerhet
  • Privilegierad åtkomst
  • Bastion Server
  • Hantering av referenser
  • Multi-faktor autentisering
  • Säker fjärråtkomst
  • Biometri

REGLERING

  • Styrning av åtkomst
  • Rollbaserad åtkomstkontroll
  • Attributbaserad åtkomstkontroll
  • Minst privilegierad åtkomst
  • Styrning av dataåtkomst
  • Riskreducering
  • Förebyggande av dataintrång
  • Policyhantering

AUTOMATION

  • Tillhandahållande av användare
  • Identitetshantering
  • Hantering av identitetslivscykeln
  • Automatiserad provisionering

ANALYS & INSIKTER

  • Oövervakad maskininlärning
  • Identitetsanalys
  • Analys av affärspåverkan
  • Beteendeanalys
  • Påverkan på verksamheten
  • Insikt i efterlevnad 

Vad är OpenText IAM-plattformen?

OpenText's Identity and Access Management (IAM) -plattform erbjuder en omfattande uppsättning IAM-tjänster för både anställdas och kunders identiteter. Med sitt breda utbud av identitets- och åtkomsttjänster kan OpenText's IAM-plattform hjälpa organisationer att hantera alla sina digitala identiteter och se till att endast auktoriserade personer har tillgång till de resurser och system de behöver. 

OpenText's IAM-plattform inkluderar: Identitetsstyrning och administration, åtkomsthantering, privilegierad åtkomsthantering och policyorkestrering. Tillsammans ger dessa komponenter en heltäckande IAM-plattform som erbjuder säker åtkomst och styrning över alla plattformar.

OpenText Core Identity Foundation

OpenText™ Core Identity Foundation är en molnbaserad identitets- och åtkomsthanteringstjänst (IAM) som levererar de kärnfunktioner som behövs för att säkra digitala identiteter i hybridmiljöer. Det ger en enhetlig grund för hantering av identitetslivscykeln, styrning, åtkomstkontroll och autentisering. Viktiga egenskaper inkluderar:

  • Hantering av identiteters livscykel: Automatiserar provisionering och deprovisionering mellan system, med stöd för synkronisering och identitetsuppdateringar i nära realtid.
  • Styrning av identiteter: Möjliggör policystyrd åtkomstkontroll, certifieringskampanjer och riskbaserade granskningar för att säkerställa efterlevnad.
  • Avancerad autentisering (begränsad): Erbjuder multifaktor- och lösenordsfri autentisering för att stärka åtkomstsäkerheten.
  • Enkel inloggning (SSO): Ger federerad, standardbaserad åtkomst mellan applikationer med hjälp av SAML, OAuth och OpenID Connect.
  • Lösenordshantering: Ge användarna möjlighet att återställa lösenord och tillämpa policyer med självbetjäning.
  • Identity intelligence basic: Levererar dashboarding och rapportering för insyn i identitetsrelaterad aktivitet.

Den omfattar även integration av molnbryggor, onboarding-tjänster och är utformad för att stödja Zero Trust-principer genom centraliserad kontroll och policy

Styrning och administration av identiteter (IGA) 

Identity Governance and Administration gör det möjligt för kunderna att hantera identitet och åtkomst på ett holistiskt sätt och få de insikter de behöver för att hantera datasäkerhet och affärsverksamhet, få insikt i hur resurser används och tillhandahålla information till verksamheten för att hjälpa till att fatta välgrundade beslut som påverkar säkerhet, efterlevnad samt IT- och affärsstyrning.

  • OpenText Identity Manager är en komplett lösning för att kontrollera vem som har tillgång till vad över dina kunders företag - både inuti brandväggen och in i molnet. Det gör det möjligt för kunderna att tillhandahålla säker och bekväm åtkomst till kritisk information för företagsanvändare och samtidigt uppfylla kraven på efterlevnad.
  • OpenText Identity Governance är en omfattande identitetsstyrningslösning som tillhandahåller ett affärsvänligt gränssnitt byggt på en gemensam styrmodell som spänner över alla dina kunders affärsprocesser som rör identitet, åtkomst och certifiering.
  • OpenText Data Access Governance (DAG) - Få datainsikt genom rapporter och analys av Microsoft-nätverk och 356-lagrade data i dina ostrukturerade data och arkiv. Inför sedan policyer för att skydda den från obehörig åtkomst.

Hantering av åtkomst

OpenText Access Manager ger användaren enkel inloggning och säker åtkomst till intranät och molnbaserade applikationer oavsett var användaren befinner sig: kontoret, fjärrkontrollen, på vägen; eller för konsumenter, från vilken enhet de än använder.

  • OpenText Access Manager gör det möjligt för organisationer att integrera moderna såväl som äldre webbaserade applikationer. Förutom att tillhandahålla flera federationsalternativ möjliggör den också single sign-on-åtkomst för applikationer via GUI utan att man behöver modifiera applikationer eller skriva komplex kod.
  • OpenText Advanced Authentication låter dig centralisera din autentisering till ett enda ramverk där du kan hantera dem med en enda policykonsol, vilket minskar kostnaderna och ökar säkerheten.

Hantering av privilegierad åtkomst (PAM)

OpenText's Privileged Access Management-system centraliserar hanteringen av förhöjda referenser med flexibla, policybaserade metoder som verkställer åtkomst till minsta privilegium och verkställer konsekventa privilegierade åtkomstpolicyer och kontroller.

  • OpenText Privileged Access Manager är en centraliserad och säker lösning som enkelt kan integreras i din organisations IT-miljö. Hantera och spåra alla dina privilegierade konton i hela ditt IT-landskap, inklusive lokala miljöer, molnmiljöer och hybridmiljöer.

Orchestrering av policyer 

OpenText's policyorkestrering är processen för att distribuera säkerhetspolicyer över alla dataöar som molnbaserad Linux, SaaS-applikationer, Azure AD, datacenter, Office 365, mobila enheter etc.

  • OpenText Universal Policy Administrator gör det möjligt för IT-administratörer att bygga och distribuera säkerhets- och konfigurationspolicyer och kontroller från en enda konsol med en modern, molnbaserad lösning. UPA:s delegering med lägsta privilegier för policyadministration för Windows, Mac och Linux, oavsett var enheten befinner sig, t.ex. i lokaler eller hos de främsta molnleverantörerna (Azure, Google AWS etc.) UPA:s omfattande och konsoliderade revision ger efterlevnadsteam och revisorer bevis genom processer och rapporter. 
  • OpenText Active Directory Bridge utökar vanliga och välkända hanteringsprocesser från Active Directory till icke-Windows-resurser som Linux och UNIX. Skapa säkerhets- och konfigurationspolicyer för hantering på plats och i molnet. Det hjälper till att bryta policysilon mellan Windows- och Linuxadministration och tillhandahåller en godkännandeprocess på flera nivåer för alla policyändringar. 
  • OpenText Change Guardian ger möjlighet att övervaka åtkomst till kritiska filer och data, identifierar ändringar i viktiga filsystem genom filintegritetsövervakning, levererar omfattande ändringsrapportering för att visa överensstämmelse med revisorer. 
  • OpenText Directory Resource Administrator stänger de inbyggda administratörsluckorna för Active Directory, Azure AD, Exchange och Office 365 med en delegerad behörighetsmodell och utökar funktionerna till Line of Business-administratörer. DRA verkställer katalogpolicyer lokalt eller i molnet och erbjuder detaljerad rapportering av resurser i heterogena miljöer.
  • OpenText™ Security Solutions för IBM i levererar avancerad övervakning och kontroll för IBM i-miljöer (tidigare AS/400), inklusive realtidsvarningar för kritiska förändringar, revisionsfunktioner och förbättrad rapportering av efterlevnad. Det hjälper till att säkra äldre system som en del av en enhetlig strategi för identitet och åtkomst. Läs OpenText säkerhetslösningar för IBM i datablad.

Hur kan vi hjälpa till?

Fotnoter