O gerenciamento de identidade e acesso (IAM) trata de definir e gerenciar as funções e privilégios de acesso de usuários individuais da rede e as circunstâncias em que os usuários recebem (ou negam) esses privilégios. Esses usuários podem ser clientes (gerenciamento de identidade do cliente) ou funcionários (gerenciamento de identidade do funcionário). O objetivo principal dos sistemas IAM é uma identidade digital por indivíduo.
Um sistema de gerenciamento de identidade e acesso (IAM) foi projetado para ser uma solução única para gerenciar o acesso e as permissões do usuário no ambiente de uma organização. Em um sistema IAM, cada usuário recebe uma identidade digital e um conjunto de permissões com base em sua função e necessidades de negócios. Depois que essas funções e permissões forem atribuídas a um usuário específico, todas as solicitações de acesso futuras passarão pelo sistema IAM, que aprova ou nega a solicitação com base nas permissões atribuídas.
Um sistema IAM é uma solução de segurança centrada na identidade. Alguns dos componentes principais de um sistema IAM incluem:
Embora os sistemas IAM possam ser usados para gerenciar o acesso a qualquer sistema digital, o crescimento da computação em nuvem tornou o suporte à infraestrutura em nuvem um componente crítico de uma solução IAM.
Uma solução de gerenciamento de identidade e acesso na nuvem inclui os seguintes recursos:
Além de fornecer funcionalidades essenciais, as soluções IAM também são um componente crucial de uma estratégia corporativa de Conformidade regulatória. As soluções devem não apenas atender aos requisitos da Conformidade do PCI DSS e de outras regulamentações aplicáveis, mas também apoiar os esforços para demonstrar a Conformidade durante as auditorias.
As soluções IAM podem ser aplicadas a uma variedade de casos de uso diferentes. Além de gerenciar o acesso dos funcionários aos sistemas e aplicativos corporativos, alguns aplicativos comuns do IAM incluem:
Um sistema IAM é um componente central da infraestrutura de segurança cibernética de uma organização. Se a segurança deste sistema for quebrada, utilizadores não autorizados podem obter acesso a contas legítimas ou utilizadores legítimos podem abusar do seu acesso.
A solução de segurança IAM da Check Point oferece vários recursos diferentes para ajudar a proteger a infraestrutura IAM de uma organização, como:
A solução de segurança IAM da Check Point é um componente essencial de uma estratégia de Segurança de nuvem . Para saber mais sobre ameaças e desafios de Segurança de Nuvem, confira o Relatório de Segurança de Nuvem 2020 da Check Point. Então, para saber como implementar segurança na nuvem, baixe o Blueprint Segurança de nuvem. Você também pode experimentar as soluções de segurança de nuvem da Check Point com uma avaliação gratuita.