什么是访问管理?

作者

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

什么是访问管理?

访问管理是管理用户对数字资源访问权限的网络安全学科。访问管理工具和流程有助于确保只有授权用户才能访问其所需资源,同时阻止内部用户和恶意外部人员未经授权的访问。

访问管理和身份管理共同构成了更为广泛的网络安全学科的两大支柱—身份和访问管理 (IAM)。IAM 可配置并保护 IT 系统中的数字身份和用户权限。

身份管理涉及为系统中的所有用户创建和维护身份,包括人类用户(员工、客户或承包商)和非人类用户(AI 智能体IoT和端点设备或自动化工作负载)。

访问管理涉及为这些用户提供对组织数据、内部资源以及基于云的应用程序和资产的安全访问。访问管理的核心功能包括管理用户访问策略、验证用户身份以及授权有效用户在系统中执行某些操作。

随着云计算软件即服务 (SaaS) 解决方案、远程工作生成式 AI 的兴起,访问管理已成为网络安全的核心组成部分。组织必须允许更多类型的用户访问更多地点的更多类型的资源,同时防止数据泄露并阻止未经授权的用户。

您的团队能否及时捕获下一个零日?

加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明

您的订阅将以英语提供。每份时事通讯都包含取消订阅链接。您可以在此处管理订阅或取消订阅。更多相关信息,请参阅我们的 IBM 隐私声明

https://www.ibm.com/cn-zh/privacy

访问管理的组件

按照美国国家标准与技术研究院 (NIST) 的意见,核心访问管理功能包括:

  • 策略管理
  • 身份验证
  • 授权

策略管理

粒度访问策略在大部分访问管理系统中用于控制用户访问权限。组织可以采取多种不同的方法来设置其访问策略。

一种常见的访问控制框架是基于角色的访问控制 (RBAC),其用户的权限基于其工作职能设定。RBAC 有助于简化用户权限设置流程,并降低授予用户超出所需权限的风险。

例如,假设系统管理员正在为网络防火墙设置权限。

  • 销售代表可能完全无权访问,因为该用户角色无需此权限。

  • 初级安全分析师或许能够查看防火墙配置,但无法更改。

  • 首席信息安全官 (CISO) 将拥有完全的管理权限。

  • 应用程序编程接口 (API)(面向集成式安全信息和事件管理系统 (SIEM))可能有权读取防火墙的活动日志。

组织可以使用其他访问控制框架作为 RBAC 的替代方案或与其结合使用。这些框架包括:

  • 强制访问控制 (MAC):基于安全许可级别或信任评分,对所有用户强制执行集中定义的策略。

  • 自主访问控制 (DAC) 允许资源所有者为其资源设置自己的访问控制规则。 

  • 基于属性的访问控制 (ABAC) 分析用户、对象和操作的属性,以确定是否授予访问权限。这些属性包括用户的名称、资源的类型和时间。

大多数组织的访问控制框架都遵循最小特权原则。最小权限原则通常与零信任安全战略相关联,规定用户只能拥有完成任务所需的最低权限。任务完成后应撤销相关权限,以帮助防止未来的安全风险。

身份验证

认证是验证用户真实身份的过程。

当用户登录系统或请求访问资源时,需提交凭证(称为“认证因素”)以证明身份。例如,人类用户可能输入密码或提供生物特征指纹扫描,而非人类用户则可能共享数字证书。

访问管理工具会将提交的因素与系统中存储的用户凭据进行比对。如果匹配,则向用户授予访问权限。

密码是最基础的认证形式,也是最薄弱的环节之一。如今,大多数访问管理工具都使用更高级的身份验证方法。这些方法包括:

  • 双重身份验证 (2FA)多重身份验证 (MFA),其中用户必须提供至少两份证据来证明其身份。

  • 无密码身份验证,它使用密码以外的凭据,例如生物识别因素或 FIDO 密钥。

  • 单点登录 (SSO),允许用户凭一组登录凭据访问多个应用程序与服务。SSO 系统通常使用安全断言标记语言 (SAML) 和 OpenID Connect (OIDC) 等开放协议来实现服务间身份验证数据共享。

  • 自适应认证,通过人工智能 (AI)机器学习 (ML) 技术,基于用户行为、设备安全状况及时间等因素,对用户的风险等级进行分析。随着风险级别的变化,身份验证要求也会实时变化,风险更高的登录需要更强的身份验证。

授权

授权是向已验证用户授予资源相应访问级别的过程。

身份验证和授权紧密关联,并且身份验证通常是授权的先决条件。在证明用户身份后,访问管理系统会根据中央数据库或策略引擎中记录的预定义访问策略检查用户的权限。然后,系统会授权用户在会话期间拥有这些特定权限。

通过根据访问策略限制用户的权限,访问管理工具可以帮助防止恶意滥用特权的内部威胁和意外滥用其权利的善意用户。

如果用户的身份验证失败,访问管理系统就不会授权他们,并阻止他们使用与其帐户关联的权限。这有助于防止外部攻击者劫持和滥用合法用户的权限。

Mixture of Experts | 8 月 28 日,第 70 集

解码 AI:每周新闻摘要

加入我们世界级的专家小组——工程师、研究人员、产品负责人等将为您甄别 AI 领域的真知灼见,带来最新的 AI 资讯与深度解析。

访问管理解决方案的类型

访问管理解决方案可以大体分为两类:一种是用于控制内部用户(如员工)访问的工具,另一种是用于控制外部用户(如客户)访问的工具。

内部访问管理工具

组织的内部用户(员工、经理、管理员)通常需要访问多个系统,包括业务应用程序、消息传递应用程序、公司数据库、人力资源系统等。

几乎所有企业的内部资源都被视为敏感资源,需要保护以免受恶意黑客的攻击。但并非每个内部用户都需要对每个内部资源拥有同等的访问权限。组织需要复杂的访问管理工具,使他们能够在粒度级别上控制用户访问权限。

常见的内部访问管理工具包括:

IAM 平台

IAM 平台是将核心身份和访问管理功能集成到单个系统中的综合解决方案。IAM 平台的常见功能包括用户目录、身份验证工具、访问策略管理和身份威胁检测和响应 (ITDR) 能力。

特权访问管理 (PAM) 工具

特权访问管理 (PAM) 是访问管理的一个子集,用于管理和保护高特权用户帐户(如管理员帐户)和特权活动(如处理敏感数据)。

在许多 IT 系统中,高特权帐户受到特殊保护,因为它们是恶意行为者可用于造成严重损害的高价值目标。

PAM 工具通过使用凭据保险库和即时 (JIT) 访问协议将特权身份与其他身份隔离。JIT 可应请求在有限时间内授予授权用户对特定资源的特权访问权限,而不是授予用户永久提升的权限。

身份治理和管理 (IGA) 工具

身份治理和管理 (IGA) 工具有助于确保组织的访问策略和访问控制措施满足安全要求和监管要求。

IGA 解决方案提供了用于在每个用户的整个生命周期中定义和实施合规访问策略的工具。一些 IGA 工具还可以帮助自动执行关键合规性工作流,例如用户入职和配置、访问审核、新访问请求和取消配置已离职用户。这些功能使组织能够更好地监督用户权限和活动,从而更易于发现并阻止权限滥用和误用。

零信任网络访问 (ZTNA) 解决方案

ZTNA 解决方案是遵循“永不信任,永远验证”的零信任原则的远程访问工具。

传统的远程访问工具(例如,虚拟专用网络 (VPN))可将远程用户连接到整个公司网络。相比之下,ZTNA 仅会将用户连接到他们有权访问的特定应用程序和资源。

此外,在 ZTNA 模型中,用户永远不会被隐式信任。无论用户的身份或位置如何,每个资源的每个访问请求都必须经过验证和确认。

外部访问管理工具

组织通常必须帮助外部用户安全访问资源。客户可能需要访问其在电子商务平台上的帐户。供应商可能需要访问开具发票系统。业务合作伙伴可能需要访问共享数据。外部访问管理工具专门为这些外部用户服务。

一些组织使用相同的工具进行内部和外部访问管理,但这种战略并不总是可行。内部和外部用户的需求可能有所不同。例如,外部用户通常优先考虑便利性而非安全性,而内部用户拥有更高的权限,需要更强的保护。

客户身份和访问管理 (CIAM)

客户身份和访问管理 (CIAM) 工具负责管理组织外部的客户和其他用户的数字身份和访问安全。

与其他访问管理工具一样,CIAM 系统有助于验证用户身份,并促进对数字服务的安全访问。核心区别在于,CIAM 工具强调通过渐进式概要分析(允许用户一段时间内完成概要分析)、社交登录和其他用户友好型功能来提升用户体验。

为什么访问管理很重要

访问管理工具可帮助组织为授权用户提供对敏感资源的安全访问,无论他们位于何处。

其结果是网络更加安全、更加高效。用户拥有完成工作所需的不间断访问权限,同时威胁参与者和未经授权的用户则被拒之门外。

提高安全性

随着组织采用混合多云环境,集中式本地部署 IT 网络已成为过去。注重边界的安全解决方案和战略无法有效保护在遍布全球的设备、用户应用程序和数据库中穿梭的网络。

黑客越来越关注身份攻击面,窃取凭据以侵入网络。IBM® X-Force Threat Intelligence Index 报告显示,30% 的网络攻击涉及窃取并滥用有效帐户。

访问管理工具通过保护访问本身,将组织防御从外围转移到以个人用户、资源和敏感数据为焦点。身份验证工具有助于保护用户帐户免受劫持,而授权工具有助于确保用户仅出于合法原因使用其权限。

访问管理工具还可以帮助自动执行某些安全任务,例如进行定期访问审查以及在用户离开组织或更改角色时取消其权限配置。这些工具有助于打击“权限蔓延”,即用户随着时间的推移慢慢地、巧妙地获得超出他们需要的权限。

提升用户体验

访问管理工具可以让用户在不牺牲安全性的情况下更轻松地访问所需资源。例如,单点登录 (SSO) 系统允许用户通过一次身份验证即可访问多个资源。生物识别认证技术允许用户通过指纹扫描等独特凭据进行登录,这些凭据比密码更难被破解,但输入起来更为便捷。

运营效率

访问管理工具可以简化配置和取消配置用户的流程。例如,基于角色的访问控制框架可以根据预定义的策略自动向用户分配正确的权限。系统管理员需要做的日常工作更少,新员工可以立即开始工作,而不必等待手动访问批准。

法规一致性

数据隐私和安全标准和法规,例如支付卡行业数据安全标准 (PCI DSS) 和通用数据保护条例 (GDPR),要求组织对某些类型的敏感信息保持严格的访问控制。

违规可能要付出高昂的代价。例如,严重违反 GDPR 可能会导致高达 20,000,000 欧元或组织上一年全球收入 4% 的罚款。

访问管理解决方案可以通过强制执行集中定义的访问权限来帮助组织满足合规性要求,这有助于确保只有必要的用户才能访问数据,并且只能出于授权的原因。

一些访问管理工具还可以保留用户活动和访问请求的记录,创建审计跟踪,帮助组织证明合规性并查明违规行为。

降低成本

访问管理工具可通过提升效率、加强安全性和确保合规性,帮助组织降低成本。

例如,强大的身份验证工具可以阻止许多基于身份的攻击,减少因安全威胁而导致的停机。当自动配置用户权限时,IT 团队可能会减少接听服务台电话的次数。当组织的访问策略合规时,他们不太可能面临罚款或法律费用。

相关解决方案
IBM Verify:IAM 解决方案

实现身份信息现代化并完善现有身份识别工具,同时为任意身份访问位于本地、云端或作为 SaaS 的 AI、应用程序及资源提供安全、顺畅的访问体验。

深入了解 Verify
企业安全解决方案

探索智能企业安全解决方案和服务,帮助企业现在就做好准备,从容应对未来需要面临的网络安全威胁。

深入了解网络安全解决方案
身份和访问管理 (IAM) 服务

凭借身份与安全专家的技能、策略和支持,让您的员工队伍和消费者 IAM 计划迈向成功。

    深入了解 IAM 服务
    采取后续步骤

    了解 IBM Verify,这是一种领先的 IAM 平台,提供 AI 驱动的功能来管理员工队伍和客户需求。

    深入了解 Verify 发现 Verify Identity Protection