إدارة الهوية والوصول (IAM) هي إطار السياسات والتقنيات والأدوات التي تضمن حصول الأشخاص المناسبين، باستخدام الأجهزة المناسبة، على الوصول المناسب إلى الموارد المناسبة، مع إبعاد المستخدمين غير المصرح لهم.
تُعد إدارة الهوية والوصول (IAM) خط الدفاع الأول ضد مجرمي الإنترنت الذين غالبًا ما يستهدفون كلمات المرور المسروقة والحسابات المخترقة واستغلال المعلومات من الداخل لاختراق المؤسسات.
- تسجيل دخول آمن واحد لجميع تطبيقات الشركة.
- يقلل من إجهاد كلمة المرور وممارسات كلمة المرور الضعيفة.
- يساعد المؤسسات على: القضاء على مخاطر إعادة استخدام كلمة المرور وتحسين الإنتاجية.
- الأمثلة: Okta، Microsoft Entra ID (Azure AD)، Ping Identity.
-يتطلب من المستخدمين التحقق باستخدام البيانات الحيوية أو OTP المحمول أو رموز الأمان.
-يساعد المؤسسات على: إيقاف المهاجمين حتى في حالة سرقة بيانات الاعتماد.
-أمثلة: Duo Security، YubiKey، Microsoft Authenticator.
- يتحكم في الوصول للمسؤولين والمستخدمين المتميزين ويراقبه.
- يسجل الجلسات المميزة للتدقيق.
- يساعد المؤسسات على: منع التهديدات الداخلية وانتشار برامج الفدية عبر حسابات المسؤول.
- أمثلة: CyberArk، BeyondTrust، Thycotic.
- إدارة دورات حياة المستخدم (المنضمون، والمنتقلون، والمغادرون).
- أتمتة مراجعات الوصول، وتعيين الأدوار، وإنفاذ السياسات.
- يساعد المؤسسات على: تقليل الأخطاء البشرية، وتلبية متطلبات الامتثال، والحد من الوصول المفرط.
- أمثلة: SailPoint، وSaviynt، وOne Identity.
- يمنح الحد الأدنى من الامتيازات استنادًا إلى الأدوار أو السياسات.
- يتحقق من المستخدمين والأجهزة بشكل مستمر (الثقة الصفرية).
- يساعد المؤسسات على: تقليل سطح الهجوم من خلال فرض الحد الأدنى من الامتيازات.
- الأمثلة: Microsoft Zero Trust، Palo Alto Prisma Access.
- يوفر وصولاً آمنًا عبر خدمات سحابية متعددة.
- يمنع تكنولوجيا المعلومات الظلية من خلال دمج جميع تطبيقات SaaS في IAM.
- يساعد المؤسسات على: التحكم في انتشار هوية السحابة وتطبيق سياسات الأمان.
- الأمثلة: Okta وAzure AD وGoogle Cloud IAM.