Управление идентификацией ( IdM ), также известное как управление идентификацией и доступом ( IAM или IdAM ), представляет собой структуру политик и технологий, гарантирующую, что нужные пользователи (которые являются частью экосистемы, подключенной к предприятию или внутри него) имеют соответствующий доступ к технологическим ресурсам. Системы IdM попадают под всеобъемлющие зонтики ИТ-безопасности и управления данными . Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и контролируют доступ для лиц, которые будут использовать ИТ-ресурсы, но также и для оборудования и приложений, к которым сотрудники должны иметь доступ. [1] [2]
IdM решает задачу обеспечения надлежащего доступа к ресурсам в условиях все более разнородных технологических сред и соответствия все более строгим требованиям соответствия. [3]
Термины «управление идентификацией» ( IdM ) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления идентификацией и доступом. [4]
Системы управления идентификацией , продукты, приложения и платформы управляют идентификационными и вспомогательными данными об объектах, включая физических лиц, компьютерное оборудование и программные приложения .
IdM охватывает такие вопросы, как получение пользователями идентификационных данных , роли и иногда разрешения, предоставляемые идентификационными данными, защиту этой идентификации и технологии, поддерживающие эту защиту (например, сетевые протоколы , цифровые сертификаты , пароли и т. д.).
Управление идентификацией ( управление идентификаторами ) — или управление идентификацией и доступом ( IAM ) — это организационные и технические процессы для первой регистрации и авторизации прав доступа на этапе конфигурации, а затем на этапе эксплуатации для идентификации, аутентификации и контроля отдельных лиц или групп людей для доступа к приложениям, системам или сетям на основе ранее авторизованных прав доступа. Управление идентификацией (IdM) — это задача управления информацией о пользователях на компьютерах. Такая информация включает информацию, которая подтверждает личность пользователя, и информацию, которая описывает данные и действия, к которым он имеет право доступа и/или которые он может выполнять. Оно также включает управление описательной информацией о пользователе и о том, как и кем эта информация может быть получена и изменена. Помимо пользователей, управляемые сущности обычно включают аппаратные и сетевые ресурсы и даже приложения. [5] На приведенной ниже схеме показана связь между фазами конфигурации и эксплуатации IAM, а также различие между управлением идентификацией и управлением доступом.
Контроль доступа — это обеспечение соблюдения прав доступа, определенных как часть авторизации доступа .
Цифровая идентификация — это присутствие субъекта в сети, охватывающее персональную идентификационную информацию (PII) и вспомогательную информацию. См. рекомендации OECD [6] и NIST [7] по защите PII. [8] Ее можно интерпретировать как кодификацию имен идентификационных данных и атрибутов физического экземпляра таким образом, чтобы облегчить обработку.
В реальном контексте проектирования онлайн-систем управление идентификацией может включать пять основных функций:
Общую модель идентичности можно построить из небольшого набора аксиом, например, что все идентичности в данном пространстве имен уникальны, или что такие идентичности имеют определенное отношение к соответствующим сущностям в реальном мире. Такая аксиоматическая модель выражает «чистую идентичность» в том смысле, что модель не ограничена конкретным контекстом приложения.
В общем, сущность (реальная или виртуальная) может иметь несколько идентичностей, и каждая идентичность может охватывать несколько атрибутов, некоторые из которых уникальны в пределах данного пространства имен. Диаграмма ниже иллюстрирует концептуальную связь между идентичностями и сущностями, а также между идентичностями и их атрибутами.
В большинстве теоретических и всех практических моделях цифровой идентичности заданный объект идентичности состоит из конечного набора свойств (значений атрибутов). Эти свойства записывают информацию об объекте, либо для целей, внешних по отношению к модели, либо для работы модели, например, при классификации и поиске. Модель «чистой идентичности» строго не касается внешней семантики этих свойств.
Наиболее распространенный отход от "чистой идентичности" на практике происходит со свойствами, предназначенными для обеспечения некоторого аспекта идентичности, например, цифровой подписью [3] или программным токеном , который модель может использовать внутри для проверки некоторого аспекта идентичности в целях удовлетворения внешней цели. В той степени, в которой модель выражает такую семантику внутри, она не является чистой моделью.
Сравните эту ситуацию со свойствами, которые могут использоваться извне для целей информационной безопасности , например, для управления доступом или правами, но которые просто хранятся, поддерживаются и извлекаются без специальной обработки моделью. Отсутствие внешней семантики в модели квалифицирует ее как модель «чистой идентичности».
Таким образом, управление идентификацией можно определить как набор операций над заданной моделью идентичности или, в более общем плане, как набор возможностей по отношению к ней.
На практике управление идентификацией часто расширяется, чтобы выразить, как контент модели должен быть предоставлен и согласован между несколькими моделями идентификации. Процесс согласования учетных записей может также называться Де-провизионированием. [9]
Доступ пользователя позволяет пользователям принимать определенную цифровую идентификацию в приложениях, что позволяет назначать и оценивать элементы управления доступом в соответствии с этой идентификацией. Использование единой идентификации для данного пользователя в нескольких системах облегчает задачи администраторов и пользователей. Это упрощает мониторинг и проверку доступа и позволяет организациям минимизировать чрезмерные привилегии, предоставляемые одному пользователю. Обеспечение безопасности доступа пользователя имеет решающее значение в этом процессе, поскольку оно включает защиту целостности и конфиденциальности учетных данных пользователя и предотвращение несанкционированного доступа. Внедрение надежных механизмов аутентификации, таких как многофакторная аутентификация (MFA), регулярные аудиты безопасности и строгий контроль доступа, помогает защитить идентификационные данные пользователей и конфиденциальные данные. Доступ пользователя можно отслеживать с момента инициирования до прекращения доступа пользователя. [10]
Когда организации внедряют процесс или систему управления идентификацией, их мотивация обычно заключается не в управлении набором идентификаций, а в предоставлении соответствующих прав доступа этим субъектам через их идентификацию. Другими словами, управление доступом обычно является мотивацией для управления идентификацией, и два набора процессов, следовательно, тесно связаны. [11]
Организации продолжают добавлять услуги как для внутренних пользователей, так и для клиентов. Многие такие услуги требуют управления идентификацией для надлежащего предоставления этих услуг. Все чаще управление идентификацией отделяется от функций приложений, так что одна идентификация может обслуживать многие или даже все виды деятельности организации. [11]
Для внутреннего использования управление идентификацией развивается с целью контроля доступа ко всем цифровым активам, включая устройства, сетевое оборудование, серверы, порталы, контент, приложения и/или продукты.
Услуги часто требуют доступа к обширной информации о пользователе, включая адресные книги, предпочтения, права и контактную информацию. Поскольку большая часть этой информации подлежит требованиям конфиденциальности и/или конфиденциальности, контроль доступа к ней имеет жизненно важное значение. [12]
Федерация удостоверений включает в себя одну или несколько систем, которые разделяют доступ пользователей и позволяют пользователям входить в систему на основе аутентификации в одной из систем, участвующих в федерации. Это доверие между несколькими системами часто называют «кругом доверия». В этой настройке одна система действует как поставщик удостоверений (IdP), а другая система (системы) действует как поставщик услуг (SP). Когда пользователю необходимо получить доступ к какой-либо услуге, контролируемой SP, он сначала проходит аутентификацию в IdP. После успешной аутентификации IdP отправляет защищенное «утверждение» поставщику услуг. «Утверждения SAML, указанные с использованием языка разметки, предназначенного для описания утверждений безопасности, могут использоваться верификатором для составления заявления проверяющей стороне о личности заявителя. Утверждения SAML могут быть опционально подписаны цифровой подписью». [13]
Наиболее популярными эталонными реализациями спецификаций SAML являются Shibboleth и Simple-SAML.php. Оба эти языка также предоставляют возможности единого входа (SSO). [14]
Помимо создания, удаления и изменения идентификационных данных пользователя (как с помощью, так и самостоятельно), управление идентификацией контролирует вспомогательные данные сущностей, используемые приложениями, такие как контактная информация или местоположение.
Размещение личной информации в компьютерных сетях обязательно вызывает проблемы с конфиденциальностью . При отсутствии надлежащей защиты данные могут быть использованы для внедрения общества наблюдения . [16]
Социальные сети и онлайн-сервисы социальных сетей активно используют управление идентификацией. Помощь пользователям в принятии решения о том, как управлять доступом к их личной информации, стала проблемой, вызывающей широкую озабоченность. [17] [18]
Кража личных данных происходит, когда воры получают доступ к идентификационной информации, например, к персональным данным, необходимым для доступа к банковскому счету.
Исследования, связанные с управлением идентичностью, охватывают такие дисциплины, как технологии, социальные науки, гуманитарные науки и право. [19]
Децентрализованное управление идентификацией — это управление идентификацией на основе децентрализованных идентификаторов (DID). [20]
В рамках Седьмой рамочной исследовательской программы Европейского Союза с 2007 по 2013 год стартовало несколько новых проектов, связанных с управлением идентификацией.
Проект PICOS исследует и разрабатывает современную платформу для обеспечения доверия, конфиденциальности и управления идентификацией в мобильных сообществах. [21]
PrimeLife разрабатывает концепции и технологии, помогающие людям защищать свою автономию и сохранять контроль над личной информацией, независимо от их действий. [22]
SWIFT фокусируется на расширении функций идентификации и федерации в сети, одновременно решая проблемы удобства использования и конфиденциальности, и использует технологию идентификации как ключ к интеграции сервисных и транспортных инфраструктур на благо пользователей и поставщиков. [23]
Текущие проекты включают «Будущее идентичности в информационном обществе» (FIDIS), [24] GUIDE, [25] и PRIME. [26]
Научные журналы , публикующие статьи по теме управления идентификацией, включают:
Менее специализированные журналы публикуют статьи по этой теме и, например, имеют специальные выпуски по теме «Идентичность», такие как:
ISO (а точнее ISO/IEC JTC 1 , SC27 IT Security techniques WG5 Identity Access Management and Privacy techniques) проводит определенную работу по стандартизации для управления идентификацией (ISO 2009), например, разработку структуры для управления идентификацией, включая определение терминов, связанных с идентификацией. Опубликованные стандарты и текущие рабочие элементы включают следующее:
В каждой организации обычно есть роль или отдел, который отвечает за управление схемой цифровых идентификаторов их сотрудников и их собственных объектов, которые представлены идентификаторами объектов или идентификаторами объектов (OID). [28] Организационные политики, процессы и процедуры, связанные с надзором за управлением идентификацией, иногда называются управлением и администрированием идентификационных данных (IGA). Существуют коммерческие программные инструменты, помогающие автоматизировать и упростить такие функции управления идентификационными данными на уровне организации. [29] Насколько эффективно и правильно используются такие инструменты, входит в сферу более широких режимов управления, управления рисками и соответствия .
С 2016 года специалисты по управлению идентификацией и доступом имеют собственную профессиональную организацию IDPro. В 2018 году комитет инициировал публикацию An Annotated Bibliography, в которой перечислен ряд важных публикаций, книг, презентаций и видео. [30]
Система управления идентификацией относится к информационной системе или к набору технологий, которые могут использоваться для корпоративного или межсетевого управления идентификацией. [31]
Следующие термины используются в отношении «системы управления идентификацией»: [32]
Управление идентификацией , также известное как управление идентификацией и доступом (IAM), представляет собой структуру безопасности идентификации, которая работает для аутентификации и авторизации доступа пользователей к таким ресурсам, как приложения, данные, системы и облачные платформы. Она стремится гарантировать, что только нужным людям предоставляются нужные инструменты и по нужным причинам. Поскольку наша цифровая экосистема продолжает развиваться, так же развивается и мир управления идентификацией. [33]
«Управление идентификацией» и «управление доступом и идентификацией» (или AIM) — это термины, которые взаимозаменяемо используются под названием «управление идентификацией», в то время как само управление идентификацией относится к сфере ИТ-безопасности [34] , конфиденциальности информации [35] [36] и риска конфиденциальности [37], а также исследований удобства использования и электронной интеграции. [38] [39]
Существует три компонента управления идентификацией и доступом (IAM):
Эти технологии можно объединить с помощью управления идентификацией, которое обеспечивает основу для автоматизированных рабочих процессов и процессов. [40]
Согласно анализу, проведенному FIDIS Network of Excellence, идентичность концептуализируется в трех различных режимах: [41]
В учебнике Бертино и Такахаши [42] определены три категории идентичности, которые в некоторой степени совпадают с концепциями идентичности FIDIS:
Системы управления идентификацией занимаются созданием, администрированием и развертыванием:
Целями систем управления идентификацией являются:
Системы, продукты, приложения и платформы управления идентификацией представляют собой коммерческие решения по управлению идентификацией, реализованные для предприятий и организаций. [43]
Технологии, услуги и термины, связанные с управлением идентификацией, включают Microsoft Windows Active Directory , поставщиков услуг , поставщиков удостоверений , веб-службы , контроль доступа , цифровые удостоверения , менеджеры паролей , единый вход , токены безопасности , службы токенов безопасности (STS), рабочие процессы , OpenID , WS-Security , WS-Trust , SAML 2.0 , OAuth и RBAC . [44]
В целом, можно сказать, что электронное IdM охватывает управление любой формой цифровой идентичности. Основное внимание к управлению идентичностью восходит к разработке каталогов, таких как X.500 , где пространство имен служит для хранения именованных объектов, которые представляют реальные «идентифицированные» сущности, такие как страны, организации, приложения, абоненты или устройства. Стандарт X.509 ITU-T определил сертификаты, несущие атрибуты идентичности в виде двух имен каталогов: субъект сертификата и издатель сертификата. Сертификаты X.509 и системы PKI работают для подтверждения онлайновой «идентичности» субъекта. Поэтому, с точки зрения ИТ, можно рассматривать управление идентичностью как управление информацией (содержащейся в каталоге), которая представляет собой элементы, идентифицированные в реальной жизни (например, пользователи, организации, устройства, услуги и т. д.). Проектирование таких систем требует явных задач по инжинирингу информации и идентичности.
Эволюция управления идентификацией тесно связана с развитием интернет- технологий. В среде статических веб-страниц и статических порталов начала 1990-х годов корпорации исследовали доставку информативного веб-контента, такого как «белые страницы» сотрудников. Впоследствии, по мере изменения информации (из-за текучести кадров, предоставления и отмены предоставления), возможность более эффективного выполнения обновлений самообслуживания и службы поддержки трансформировалась в то, что сегодня стало известно как управление идентификацией [обновлять].
Решения , подпадающие под категорию управления идентификацией, могут включать:
Управление идентификацией
Контроль доступа
Службы каталогов
Другие категории
and Access Management (IAM) — это дисциплина безопасности, которая позволяет нужным людям получать доступ к нужным ресурсам в нужное время по нужным причинам. [...] IAM решает критически важную задачу обеспечения надлежащего доступа к ресурсам во все более неоднородных технологических средах и соответствия все более строгим требованиям соответствия.