Inleiding tot IAM - Een jungle van termen en acroniemen

Inhoudsopgave

Inleiding tot IAM - Een jungle van termen en acroniemen

De impact van de pandemie is groot. Tegenwoordig werken veel meer werknemers thuis en gebruiken ze hun eigen netwerk om toegang te krijgen tot het bedrijf applications op Cloud. Deze verschuiving kan beveiligingsrisico's met zich meebrengen. Daarnaast is onze online activiteit toegenomen, van inspiratie en oriëntatie tot winkelen. Als gevolg hiervan hebben veel bedrijven besloten om de online ervaring voor hun klanten te verbeteren. Klanten willen veilige en snelle toegang tot accurate informatie over hun bestellingen. Dus wat zorgt ervoor dat de metaforische deur opengaat of gesloten blijft? Identity and Access Management, of IAM, speelt een sleutelrol in het beheren van deze risico's en is een onmisbaar onderdeel van het moderne IT-landschap.

Maar wat is IAM precies? In de praktijk hoor je verschillende behoeften: "We willen de werkdruk op de afdeling management verminderen met betrekking tot gebruikersaccounts," of "We hebben Single Sign-On (SSO) nodig, dus ik overweeg om een IAM oplossing te implementeren," of "Ik wil het voor klanten gemakkelijker maken om toegang te krijgen tot informatie over hun aankopen." Al deze verzoeken zijn legitiem, maar vereisen verschillende solutions. Dit artikel geeft een beknopte introductie van de termen IAM en SSO.

Identiteits- en toegangsbeheer - een echte overkoepelende term

IAM is een echte overkoepelende term die het beheer van gebruikersaccounts in (informatie)systemen en de bijbehorende toegangsrechten omvat. Kortom: het centraliseren en automatiseren van het aanmaken, beveiligen en verwijderen van gebruikersaccounts, ook wel bekend als user life cycle management.

Activiteiten onder een IAM oplossing

  • Onboarding/offboarding van gebruikersaccounts - ook bekend als provisioning en deprovisioning.
  • Uitgebreide identiteit management binnen de organisatie.
  • Authenticatie (wie ben je) en autorisatie (wat mag je) van gebruikersaccountprofielen.

Het is belangrijk om te beseffen dat IAM voor interne medewerkers een ander domein is dan wanneer je op zoek bent naar een IAM oplossing voor klanten.

EIAM - Zorgen voor één identiteit voor een werknemer in de hele organisatie

Employee Identity Access Management (EIAM) is ontworpen om het identiteit management proces voor verschillende systemen te centraliseren. Het doel is dat IT-medewerkers authenticatie en autorisatie op één plek kunnen beheren in plaats van op alle technische platforms. Deze oplossing biedt een enkele identiteit voor een medewerker binnen de hele organisatie. Een bijkomend voordeel voor medewerkers is dat ze maar één gebruikersaccount met één wachtwoord nodig hebben. Het belangrijkste doel van EIAM is het verminderen van beveiligingsrisico's en het verhogen van de operationele efficiëntie. Door gebruikersaccount data op één plek te hebben, wordt de kans op menselijke fouten geminimaliseerd en is de kans groter dat data up-to-date blijft. De werkgever bepaalt wie (authenticatie) toegang krijgt en wat (autorisatie) ze kunnen zien in deze systemen, vaak op basis van rollen in de organisatie of attributen die beschikbaar zijn op de personeelskaart (HR-systeem) of identiteit, zoals afdeling.

CIAM - Centraal beheer van klantgebruikersaccounts

Customer Identity Access Management (CIAM) werkt volgens dezelfde principes als EIAM, maar met een ander doel. CIAM is gericht op het centraal beheren van externe gebruikers - gebruikersaccounts van klanten. CIAM volgt een klantgerichte aanpak en verbetert de online klantervaring. Deze verbeterde ervaring stelt klanten in staat om instellingen en voorkeuren te beheren, zoals welke informatie een bedrijf over hen mag weten, het ontvangen van een maandelijkse nieuwsbrief, het bijwerken van adresgegevens of het resetten van wachtwoorden. CIAM biedt voordelen voor zowel de organisatie als de klant. Organisaties ervaren minder vragen van de klantenservice over instellingen en toegangsparameters, terwijl klanten genieten van een gebruiksvriendelijkere online ervaring.

Single Sign-On - Het aanmeldproces voor werknemers vereenvoudigen

SSO kan een klein stukje functionaliteit zijn binnen een IAM oplossing. SSO zorgt ervoor dat een gebruiker één keer inlogt en toegang krijgt tot alle systemen en bronnen die geïntegreerd zijn met het SSO-portaal. Hierdoor hoeven gebruikers niet langer verschillende gebruikersnamen en wachtwoorden te onthouden, waardoor de IT-helpdesk minder vragen hoeft te beantwoorden. In tegenstelling tot een IAM oplossing, beheert SSO echter niet de identiteit omdat alle aangesloten systemen verschillende combinaties van gebruikersnamen en wachtwoorden kunnen hebben. SSO moet worden gezien als een wachtwoord management oplossing in plaats van een uitgebreid identiteit management systeem.

Licht in de jungle - Kort verschil tussen EIAM, CIAM en SSO

De wereld van IAM blijft een jungle van termen en gebruik. De keuze van de oplossing hangt af van de behoeften, het beveiligingsbeleid en de technische mogelijkheden van andere systemen.

Samengevat richten EIAM en CIAM zich op het beheren van gebruikersaccounts, met als doel het automatiseren van het aanmaken, beveiligen en verwijderen van gebruikersaccounts, waarbij EIAM zich richt op werknemers en CIAM op klanten. Deze drie aspecten zijn niet terug te vinden in een SSO-oplossing, die in plaats daarvan gericht is op het vereenvoudigen van het aanmeldproces voor meerdere applications, waarbij vooral vragen van de helpdesk over wachtwoorden worden verminderd management. Het is belangrijk om te onthouden dat SSO een onderdeel kan zijn van IAM, maar IAM is geen onderdeel van een SSO-oplossing.

Bij het implementeren van een IAM oplossing komt meer kijken dan alleen het herzien van je systeemlandschap. Omdat gebruikersaccounts centraal worden beheerd, moeten bestaande bedrijfsprocessen en personeel mogelijk worden geherstructureerd. Emixa kan helpen bij het identificeren van eisen en wensen met betrekking tot internetbeveiliging en identiteitstoegang, en bij het analyseren van de noodzakelijke veranderingen.