Definicja IAM
Identity and Access Management (IAM) to zestaw polityk, procesów i technologii służących do zarządzania cyfrową tożsamością użytkowników oraz kontrolą ich dostępu do zasobów organizacji. System IAM zapewnia, że tylko uprawnione osoby i systemy mają dostęp do określonych danych, aplikacji i infrastruktury, w odpowiednim czasie i kontekście.
Kluczowe komponenty IAM
- Uwierzytelnianie (Authentication) - potwierdzenie tożsamości użytkownika (np. hasło, MFA, SSO).
- Autoryzacja (Authorization) - nadanie odpowiednich uprawnień do zasobów i funkcji.
- Zarządzanie tożsamością (Identity Management) - tworzenie, modyfikacja i usuwanie kont użytkowników.
- Provisioning i deprovisioning - automatyczne nadawanie i odbieranie dostępu na podstawie ról i cyklu życia pracownika.
- Audyt i raportowanie - śledzenie działań użytkowników w celu zapewnienia zgodności z przepisami (np. GPDR, ISO 27001).
Modele uwierzytelniania i kontroli dostępu
| Model | Opis | Zastosowanie |
|---|---|---|
| RBAC | Role-Based Access Control - dostęp na podstawie roli | Środowiska korporacyjne i administracja |
| ABAC | Attribute-Based Access Control - warunki dostępu oparte na atrybutach | Skomplikowane scenariusze z dynamicznymi regułami |
| PBAC | Policy-Based Access Control - polityki i kontekst | Praca zdalna, złożone systemy wielodostępowe |
| Just-in-time (JIT) | Tymczasowe uprawnienia przyznawane na żądanie | Dostęp administracyjny i DevOps |
Integracje i technologie wspierające IAM
- SSO (Single Sign-On) - jedno logowanie do wielu systemów.
- MFA (Multi-Factor Authentication) - uwierzytelnianie z użyciem wielu czynników.
- Federacja tożsamości - współdzielenie tożsamości między domenami (np. SAML, OAuth 2.0, OpenID Connect).
- Directory Services - np. Active Directory, LDAP - centralna baza danych o użytkownikach.
- CIEM/IGA - zarządzanie dostępami w chmurze i governance identity.
Korzyści wdrożenia IAM
- Redukcja ryzyka nieautoryzowanego dostępu i ataków wewnętrznych.
- Zgodność z przepisami (GPDR, ISO 27001, NIS2).
- Automatyzacja procesów onboarding/offboarding pracowników.
- Wzrost wydajności użytkowników końcowych dzięki SSO.
- Szybsze reakcje na incydenty dzięki precyzyjnemu audytowi dostępu.
Wyzwania i zagrożenia
- Shadow IT - niekontrolowane aplikacje i konta poza systemem IAM.
- Nieaktualne uprawnienia - brak procesu recertyfikacji i revokacji.
- Koszty wdrożenia i integracji - zwłaszcza w środowiskach legacy.
- Fałszywe loginy MFA (phishing push) - wymagana edukacja i nowoczesne metody (np. passkey).
- Skalowanie w środowisku hybrydowym - integracja z SaaS, IaaS i on-premise.
Trendy w rozwoju IAM
- Zero Trust - dostęp weryfikowany na każdym etapie, nie tylko przy logowaniu.
- Identity-as-a-Service (IDaaS) - IAM jako usługa chmurowa.
- Decentralised Identity (DID) - kontrola tożsamości przez użytkownika (np. z użyciem blockchain).
- Machine Identity Management - zarządzanie certyfikatami, API keys i tożsamościami maszynowymi.
- Passwordless authentication - logowanie bez haseł przy użyciu biometrów i FIDO2.