Data dodania: 18-05-2025
Znany również jako:
Identity and Access ManagementZarządzanie Tożsamością i DostępemSystem IAM
Definicja IAM
Identity and Access Management (IAM) to zestaw polityk, procesów i technologii służących do zarządzania cyfrową tożsamością użytkowników oraz kontrolą ich dostępu do zasobów organizacji. System IAM zapewnia, że tylko uprawnione osoby i systemy mają dostęp do określonych danych, aplikacji i infrastruktury, w odpowiednim czasie i kontekście.
Kluczowe komponenty IAM
- Uwierzytelnianie (Authentication) – potwierdzenie tożsamości użytkownika (np. hasło, MFA, SSO).
- Autoryzacja (Authorization) – nadanie odpowiednich uprawnień do zasobów i funkcji.
- Zarządzanie tożsamością (Identity Management) – tworzenie, modyfikacja i usuwanie kont użytkowników.
- Provisioning i deprovisioning – automatyczne nadawanie i odbieranie dostępu na podstawie ról i cyklu życia pracownika.
- Audyt i raportowanie – śledzenie działań użytkowników w celu zapewnienia zgodności z przepisami (np. GPDR, ISO 27001).
Modele uwierzytelniania i kontroli dostępu
Model | Opis | Zastosowanie |
---|---|---|
RBAC | Role-Based Access Control – dostęp na podstawie roli | Środowiska korporacyjne i administracja |
ABAC | Attribute-Based Access Control – warunki dostępu oparte na atrybutach | Skomplikowane scenariusze z dynamicznymi regułami |
PBAC | Policy-Based Access Control – polityki i kontekst | Praca zdalna, złożone systemy wielodostępowe |
Just-in-time (JIT) | Tymczasowe uprawnienia przyznawane na żądanie | Dostęp administracyjny i DevOps |
Integracje i technologie wspierające IAM
- SSO (Single Sign-On) – jedno logowanie do wielu systemów.
- MFA (Multi-Factor Authentication) – uwierzytelnianie z użyciem wielu czynników.
- Federacja tożsamości – współdzielenie tożsamości między domenami (np. SAML, OAuth 2.0, OpenID Connect).
- Directory Services – np. Active Directory, LDAP – centralna baza danych o użytkownikach.
- CIEM/IGA – zarządzanie dostępami w chmurze i governance identity.
Korzyści wdrożenia IAM
- Redukcja ryzyka nieautoryzowanego dostępu i ataków wewnętrznych.
- Zgodność z przepisami (GPDR, ISO 27001, NIS2).
- Automatyzacja procesów onboarding/offboarding pracowników.
- Wzrost wydajności użytkowników końcowych dzięki SSO.
- Szybsze reakcje na incydenty dzięki precyzyjnemu audytowi dostępu.
Wyzwania i zagrożenia
- Shadow IT – niekontrolowane aplikacje i konta poza systemem IAM.
- Nieaktualne uprawnienia – brak procesu recertyfikacji i revokacji.
- Koszty wdrożenia i integracji – zwłaszcza w środowiskach legacy.
- Fałszywe loginy MFA (phishing push) – wymagana edukacja i nowoczesne metody (np. passkey).
- Skalowanie w środowisku hybrydowym – integracja z SaaS, IaaS i on-premise.
Trendy w rozwoju IAM
- Zero Trust – dostęp weryfikowany na każdym etapie, nie tylko przy logowaniu.
- Identity-as-a-Service (IDaaS) – IAM jako usługa chmurowa.
- Decentralised Identity (DID) – kontrola tożsamości przez użytkownika (np. z użyciem blockchain).
- Machine Identity Management – zarządzanie certyfikatami, API keys i tożsamościami maszynowymi.
- Passwordless authentication – logowanie bez haseł przy użyciu biometrów i FIDO2.