, ,

روش‌های پیاده‌سازی مدیریت هویت و دسترسی

پیاده‌سازی مدیریت هویت و دسترسی

روش‌های پیاده‌سازی مدیریت هویت و دسترسی متفاوتی با توجه به نیازهای سازمان و زیرساخت آن وجود دارد. انتخاب بهترین روش از میان روش‌های پیاده‌سازی مدیریت هویت و دسترسی و استقرار پلتفرم‌های مدیریت هویت و دسترسی (IAM) به مؤلفه‌ای حیاتی در برنامه امنیت سایبری سازمان تبدیل است. سازمان‌ها از این پلتفرم‌ها در مدیریت هویت‌های دیجیتال و دسترسی کاربران سیستم‌ها، شبکه‌ها و اطلاعات حساس سازمان به‌طور مقتضی بهره‌برداری می‌کنند.

اما بهترین مدل برای استقرار سیستم‌های مدیریت هویت و دسترسی در سازمان‌ها چیست؟ سه روش کلی 1) استقرار در شبکه داخلی 2) استقرار در فضای ابری و 3) استقرار ترکیبی پیش روی سازمان‌ها قرار دارد که هر رویکرد چالش‌های مخصوص به خود را به همراه دارد.

پیاده‌سازی IAM

استقرار IAM در شبکه داخلی

استقرار راه‌حل‌های مدیریت هویت و دسترسی در شبکه‌های داخلی نیازمند زیرساخت قابل‌ توجه و پلتفرمی جامع است. پشتیبانی، ارائه دسترس‌پذیری پیوسته و تغییر محصولات مربوط به یک فروشنده خاص با مشکلات فراوانی در شبکه‌های محلی همراه است. نگهداری راه‌حل مدیریت هویت و دسترسی در شبکه‌های داخلی با هزینه‌های بالایی همراه است و معمولاً در اولویت ارتقاء سازمان قرار نمی‌گیرند.

درگذشته، تمام برنامه‌های کاربردی تجاری درواقع درون فایروال شرکت قرار داشتند و کنترل کاملی بر روی آن‌ها وجود داشت. امروزه بسیاری از شرکت‌ها از نرم‌افزار به‌عنوان سرویس (SaaS) ارائه‌شده در ابرهای عمومی استفاده می‌کنند، اطلاعات خود را در اختیار برنامه‌های تحت وب قرار می‌دهند و به کاربران اجازه می‌دهند تا از راه دور و دستگاه‌های موبایل به منابع و اطلاعات سازمان دسترسی داشته باشند؛ درنتیجه، تمرکز زیادی بر روی امنیت و عملکرد راه‌حل‌های احراز هویت وجود دارد.

در چنین شرایطی تعیین اندازه سخت‌افزار، برنامه‌ریزی و مدیریت ظرفیت و مدیریت پایگاه داده از اهمیت بسیار بالایی برخوردار خواهند بود. اگر سازمان زیرساخت مناسبی در این حوزه داشته باشد می‌تواند چنین وضعیتی را مدیریت نماید در غیر این صورت با مشکلات عدیده‌ای روبه‌رو خواهد شد.

تعیین اصول و زمان مشخص برای جمع‌آوری کامل، سازمان‌دهی نیازمندی‌ها و ایجاد رویکردی جامع و متفکرانه پایین به بالا با توجه به ‌تمامی ذی‌نفعان، بهترین روش برای مشخص کردن چالش‌های شبکه‌های داخلی است.

بیشتر بخوانید: ضرورت شکل‌گیری اکوسیستم هویت دیجیتال

استقرار IAM در فضای ابری

سطح پایین تجربه متخصصین امنیتی می‌تواند یکی از مهم‌ترین چالش‌های مدیریت هویت و دسترسی مبتنی بر فضای ابری باشد. این مدل اگر به درستی پیاده‌سازی نشود می‌تواند افزایش مخاطرات مربوط به امنیت اطلاعات را در پی داشته باشد.

بسیاری از برنامه‌های کاربردی SaaS نمی‌توانند از سیاست‌ها و روش‌های سازمان برای جداسازی داده و محافظت از آن پشتیبانی نمایند. هر گونه اشتباه در فضای ابری می‌تواند مشکلات متعددی را برای سازمان به همراه داشته باشد. اتخاذ استراتژی ابری منسجم، هم‌راستا با نیازهای راه‌حل مدیریت هویت و دسترسی، بودجه، مدیریت نیروی انسانی، محدودیت‌های فنی و نیروی کار و معماری مدیریت هویت و دسترسی می‌تواند بهترین روش برای مشخص کردن چالش‌های فضای ابری باشد.

سازمان‌ها باید قادر به اندازه‌گیری نتایج بر اساس انتظارات باشند تا بتوانند مسیر را بر مبنای معیارهای خود تعیین نمایند. استراتژی مدیریت هویت و دسترسی در فضای ابری باید بر اساس محدودیت‌های فرهنگ سازمانی از اهداف تعیین شده پشتیبانی نماید.

استقرار IAM در فضای ترکیبی

مدل ترکیبی فناوری اطلاعات یکی از اولین گام‌های بسیاری از سازمان‌ها در حرکت به سمت تحول دیجیتال است. هزینه پایین و عدم وابستگی به زیرساخت از مهم‌ترین دلایل محبوبیت این مدل در بین متخصصین فناوری می‌باشد.

استقرار ترکیبی می‌تواند به سازمان‌ها کمک کند تا شکاف مابین پارادایم‌های شبکه داخلی و فضای ابری را پر کنند و علاوه بر دستیابی به مقیاس‌پذیری، سهولت مربوط به حفظ امنیت شبکه‌های داخلی را نیز داشته باشند.

با این وجود، بار مدیریتی و پیچیدگی فنی این سناریو بسیار بالاتر بوده و از پیچیدگی معماری بسیار بیشتری برخوردار است. طراحی خوب، تفکر و درک اهداف انتخاب یک مدل ترکیبی برای موفقیت آن ضروری است.

روش‌های پیاده‌سازی مدیریت هویت و دسترسی در فضای ابری

امروزه سازمان‌ها با توجه به هزینه‌های موجود برای انتقال دارایی‌ها و برنامه‌ها کاربردی به فضای ابری برنامه‌ریزی می‌کنند. سیستم‌ها و ابزارهای مورد استفاده برای مدیریت هویت و دسترسی به عنوان یکی از ارکان اصلی تأمین امنیت سازمان از این قاعده مستثنا نیستند. این انتقال باید همراه با حفظ امنیت و انطباق‌پذیری انجام شود که از طریق برنامه سه مرحله‌ای زیر قابل دستیابی است.

روش‌های پیاده‌سازی مدیریت هویت و دسترسی در فضای ابری

1. ارزیابی وضعیت فعلی IAM سازمان

بر اساس چالش‌هایی که در اثر انتقال برنامه‌های کاربردی و دارایی‌های سازمان به فضای ابری ایجاد می‌شود باید نسبت به تعریف الزامات آینده بر مبنای شکاف‌های وضعیت جاری اقدام شود. تهیه لیست کاملی از سیاست‌ها و زیرساخت هویت و احراز هویت برای برآورد نسبت هزینه به فایده انتقال به فضای ابری ضروری است. سیاست‌ها و زیرساخت هویت و احراز هویت شامل موارد زیر می‌باشد.

    • برنامه‌های کاربردی موجود در لیست منابع حیاتی سازمان
    • کاربران و گروه‌های کاربری نیازمند احراز هویت در دسترسی به منابع
    • برنامه‌های کاربردی توسعه داده شده در خارج از بخش فناوری اطلاعات سازمان
    • فرآیندهای مورد استفاده برای ثبت‌نام کارمندان و تأمین دسترسی کاربران به برنامه‌های کاربردی
    • هزینه‌های مرتبط با پشتیبانی و راهبری هویت و دسترسی کاربران

2. بررسی رویکردهای مدیریت هویت و دسترسی

بررسی و مطالعات اولیه برای تعیین استراتژی مناسب و تدوین برنامه پیاده‌سازی ضروری است. باید نیازمندی‌ها و الزامات در برابر قابلیت‌ها و هزینه به‌روزرسانی محصولات فعلی و یا خرید سرویس‌های ابری جدید ارزیابی شوند. سرویس‌های ابری می‌توانند مزیت‌های متعددی برای سازمان‌هایی با شعبات متعدد و زیرساخت نامتجانس [ناهمگون] فناوری اطلاعات به همراه داشته باشند. همچنین به‌کارگیری سرویس‌های ابری موجب کاهش هزینه‌های مربوط به زیرساخت و نگهداری و به‌روزرسانی برنامه‌های کاربردی نیز می‌شود. در ادامه برخی دیگر از معیارهای مهاجرت به فضای ابری مورد بررسی قرار می‌گیرند.

    • یکپارچه‌سازی دایرکتوری: راه‌حل‌های مدیریت هویت و دسترسی سازمان به شدت به اکتیو دایرکتوری وابسته می‌باشند. راه‌حل‌های فضای ابری موجب تسهیل یکپارچه‌سازی و به‌کارگیری اکتیو دایرکتوری می‌شوند.
    • انتخاب فروشنده: مدیریت هویت و دسترسی یکی از زیرساخت‌های اصلی فناوری اطلاعات سازمان به شمار می‌رود و انتقال برنامه‌های کاربردی و دیگر منابع به فضای ابری نیز موجب افزایش اهمیت آن می‌شود. در انتخاب تأمین‌کننده سرویس‌های فضای ابری باید به تعهدات آن در مورد محافظت از داده‌ها و کاهش ریسک توجه شود.
    • استانداردهای باز: ارائه‌دهنده سرویس‌های ابری باید از استانداردهایی مانند SAML و SCIM پشتیبانی نماید.
    • هزینه: هزینه یکی از معیارهای اصلی سازمان‌ها در انتخاب ارائه‌دهنده سرویس‌های فضای ابری به شمار می‌رود. روش پرداخت هزینه به ازای تعداد مشترک یکی از مدل‌های رایج در ارائه سرویس‌های ابری است.

3. تعریف استراتژی برای پیاده‌سازی برنامه مدیریت هویت و دسترسی

تقسیم‌بندی پروژه به فازهای مختلف و درگیر کردن ذی‌نفعان از کلیدهای موفقیت در پیاده‌سازی راه‌حل به شمار می‌روند. نمونه‌ای از استراتژی پیاده‌سازی مدیریت هویت و دسترسی در شکل زیر آورده شده است.

استراتژی برای پیاده‌سازی برنامه مدیریت هویت و دسترسی

باید یک تیم اختصاصی برای راهبری و مدیریت پروژه مدیریت هویت و دسترسی در سازمان وجود داشته باشد. این تیم باید به موارد زیر توجه ویژه‌ای داشته باشد.

    • یکپارچه‌سازی دایرکتوری: باید برنامه جامعی برای نگاشت خصیصه‌ها و گروه‌های دایرکتوری موجود به دایرکتوری فضای ابری و تعریف نقش‌ها و حقوق دسترسی به برنامه‌های کاربردی وجود داشته باشد.
    • ورود یکپارچه [یک‌باره]: ورود یکپارچه یکی از مهم‌ترین ویژگی‌های پیاده‌سازی سیستم مدیریت هویت و دسترسی است که افزایش چشم‌گیر بهره‌وری را در پی خواهد داشت. باید از طریق یک برنامه ارتباط داخلی از درک تجربه ورود یکپارچه و مزایای حاصل از توسط مشتریان، اطمینان حاصل شود.
    • احراز هویت چندعاملی: احراز هویت چندعاملی از اهمیت بسیار بالایی در افزایش امنیت حساب‌های کاربری سازمان برخوردار است. مدیریت هویت و دسترسی نقش قابل‌توجهی در تسهیل پیاده‌سازی این نوع احراز هویت ایفا می‌نماید.
    • تأمین کاربران: تسهیل فرآیند استخدام و شروع به کار کارمندان جدید یکی از نقاط تمرکز سازمان‌ها است. قابلیت تأمین کاربر موجود در راه‌حل مدیریت هویت و دسترسی یکی ابزارهای رایج برای دستیابی به این هدف است.

نویسنده: تورج اکبری