TECHNOLOGY
Co to jest IAM? Zrozumienie zarządzania tożsamością i dostępem
Choć słowo „użytkownik” może przywoływać na myśl ludzi siedzących przy komputerach lub wpatrujących się w telefony komórkowe, nie wszyscy „użytkownicy” są ludźmi. Sprzęt komputerowy i urządzenia Internetu rzeczy (IoT) muszą zostać uwierzytelnione przed uzyskaniem dostępu do sieci. Aby działać, wiele aplikacji musi uwierzytelniać się w innych aplikacjach lub usługach, np. w aplikacjach wykonujących wywołania API.
Niezależnie od tego, czy jest to człowiek, czy maszyna, system IAM przypisuje każdemu użytkownikowi unikalną tożsamość cyfrową. Tożsamość ta obejmuje nie tylko to, kim lub czym jest użytkownik, ale także to, jakie poziomy dostępu są mu przyznawane w ramach systemów i aplikacji. Ponieważ role użytkowników zazwyczaj zmieniają się w trakcie ich pracy w organizacji, tożsamości cyfrowe nie są statyczne. Muszą być monitorowane, utrzymywane i zabezpieczane tak długo, jak użytkownik ma dostęp do sieci.
* Oto nasza lista najlepszych dostępnych zabezpieczeń przed kradzieżą tożsamości
* Stworzyliśmy listę najlepszych kluczy bezpieczeństwa na rynku
* Sprawdź naszą listę najlepszych dostępnych usług VPN
Czytaj więcej tutaj.