TECHNOLOGY
Что такое ИАМ? Понимание управления идентификацией и доступом
Хотя слово «пользователь» может вызывать в воображении образы людей, сидящих за компьютерами или смотрящих на свои мобильные телефоны, не все «пользователи» являются людьми. Компьютерное оборудование и устройства Интернета вещей (IoT) должны пройти аутентификацию перед доступом к сети. Многие приложения для работы должны проходить аутентификацию в других приложениях или службах, например приложения, которые выполняют вызовы API.
Будь то человек или машина, система IAM присваивает каждому пользователю уникальный цифровой идентификатор. Эта идентичность включает в себя не только то, кем или чем является пользователь, но также и то, какие уровни доступа ему предоставлены в системах и приложениях. Поскольку роли пользователей обычно меняются в течение всего времени их работы в организации, цифровые удостоверения не статичны. Их необходимо отслеживать, обслуживать и защищать до тех пор, пока у пользователя есть доступ к сети.
* Вот наш список лучших средств защиты от кражи личных данных.
* Мы составили список лучших ключей безопасности на рынке.
* Ознакомьтесь с нашим списком лучших VPN-сервисов в мире.
Читать далее здесь.