15.02.2007 Решения, Безопасность, Инфраструктурные решенияСреди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления идентификацией и доступом пользователей (Identity&Access Management, IAM) к различным информационным ресурсам. В общем случае ситуация выглядит примерно так: при обращении к любому сетевому приложению или сервису пользователи должны проходить удостоверяющую проверку, по результатам которой в числе прочего определяется набор доступных им прав. Вполне понятно, что использование локальных механизмов идентификации (аутентификация, авторизация, аудит и т. д.) для каждого сервиса снижает эффективность всей ИТ-инфраструктуры предприятия и создает проблемы как пользователям, так и техническому персоналу. Среди таких проблем можно назвать неоправданно высокую стоимость и сложность администрирования, большую вероятность ошибок при синхронизации информации о пользователях, многочисленные уязвимости в системе безопасности из-за проблем синхронизации прав доступа. Более того, на самом деле задачи IAM еще сложнее, поскольку они должны учитывать такие факторы, как корпоративная политика безопасности, территориальная распределенность, государственное регулирование и требования конфиденциальности. Вполне очевидно, что принципиальное обеспечение задач IAM должно выполняться на уровне инфраструктурных решений, что исключит необходимость в локальной поддержке информации о каждом пользователе и даст возможность централизованно управлять политиками ...
читать далее.