Zarządzanie tożsamością

Zarządzanie tożsamością (ang. identity management) – zarządzanie prawami dostępu do zasobów informacyjnych, czyli procedury określające kto może mieć dostęp do zasobów informacyjnych oraz co może z tymi zasobami zrobić i systemy nadzorujące realizację tych ustaleń[1].

Zasadą jest, że zakres dostępu powinien być minimalny, ale zarazem wystarczający do pełnienia wyznaczonych obowiązków (ang. least privilege).

Schemat nadawania uprawnień jest następujący:

  • określenie zadań pracownika („roli” w organizacji) – wykonuje przełożony pracownika
  • określenie systemów i aplikacji jakie będą mu potrzebne do wykonywania tych zadań – wykonuje „właściciel systemu”
  • określenie zakresu dostępu do danych w wymienionych systemach – wykonuje „właściciel systemu”
  • weryfikacja uprawnień – wykonuje komórka bezpieczeństwa
  • nadanie uprawnień – wykonują administratorzy[2]

Aktualność uprawnień należy stale nadzorować. W przypadku odejścia pracownika, zmiany stanowiska lub zmiany zakresu obowiązków procedurę nadawania uprawnień należy natychmiast powtórzyć.

Metodyka Role Based Access Control (RBAC) znajduje się w normach ANSI.

Systemy zarządzania tożsamością edytuj

System zarządzania tożsamością (ang. Identity Management System) odnosi się do systemu informatycznego lub zestawu technologii, które mogą być wykorzystane do zarządzania tożsamością w przedsiębiorstwie lub między różnymi sieciami[3].

Przypisy edytuj

  1. Identity and Access Management (IAM) [online], Webopedia [dostęp 2024-04-17] (ang.).
  2. Automatyczne nadawanie uprawnień [online], Computerworld [dostęp 2024-04-17] (pol.).
  3. Na czym polega Identity and Access Management (IAM)? [online], Oracle [dostęp 2024-04-17] (pol.).
  4. Tomasz Kurek, Okta vs Keycloak: Comparison and easy Okta to Keycloak migration guide [online], Pretius, 7 września 2023 [dostęp 2024-04-17] (ang.).
  5. Mobile Reality, TOP 10 Identity, Access (IAM) and User Management Tools [online], themobilereality.com [dostęp 2024-04-17] (ang.).