Identity and Access Management (IAM)

Politika, která zajišťuje, že správní uživatelé nebo skupiny mají správný přístup k vašim kritickým prostředkům.

Identity and Access Management (IAM) je nezbytný k ochraně vašich dat, aplikací a sítě před moderními kybernetickými útoky. Vynucováním organizačních politik a ověřováním každé žádosti o přístup funguje IAM jako firewall pro vaše digitální zdroje.

S IAM můžete:

  • Definovat role a oprávnění uživatelů
  • Zapnout bezpečnou autentizaci (SSO, MFA)
  • Spravovat přístup k zařízením a sítím
  • Spravovat identity ve vaší infrastruktuře

Řešení IAM od DrayTek, implementované v DrayOS 5 a představené se sérií Vigor 2136, přináší zabezpečení Zero Trust do vaší síťové brány, takže hrozby můžete zastavit dříve, než dosáhnou vašich klíčových systémů.

Jak může DrayTek IAM pomoci

Podívejte se na toto video a zjistěte, co je IAM a jak DrayTek IAM posiluje bezpečnost vaší sítě.

Správa identit

Vytváření a správa uživatelských identit a profilů v různých systémech.

Autentizace

Ověřování identity uživatelů pro jednotné přihlášení (SSO), vícefaktorovou autentizaci (MFA) a autentizaci založenou na riziku.

Správa uživatelů

Automatizované vytváření, správa a deaktivace uživatelských účtů v rámci řízení sdružených identit, díky čemuž se snižuje počet požadavků na technickou podporu.

Kontrola přístupu

Určení, kdo má přístup k jakým prostředkům na základě rolí a práv.

Autorizace

Určení, zda má uživatel oprávnění přístupu k zdroji nebo k provedení akce; zásadní pro správu privilegovaného přístupu a řízení dat.

Zálohování a obnovení

Pravidelné vytváření kopií vaší konfigurace pro zálohu/obnovení.

Zlepšení bezpečnosti sítě

  • Správa hesel a automatické zrušení přístupu

  • Vícefaktorová autentizace

  • Řízení přístupu na základě rolí

  • Správa privilegovaného přístupu

  • Správa identity a dat

Výhody IAM

  • Zlepšená bezpečnostní opatření

  • Silná správa hesel v komplexních prostředích

  • Výhody v oblasti dodržování předpisů

  • Správa dodavatelů a třetích stran

  • Posílení zabezpečení při práci na dálku

Přínosy IAM

  • Automatizace rutinních úkolů v rámci IAM

  • Optimalizace uživatelské zkušenosti

  • Zvýšená bezpečnost

  • Spravovaná IAM platforma a integrace

  • Koordinovaná činnost lokálních a cloudových aplikací

  • Vyšší produktivita

  • Nižší náklady na IT

Klíčové vlastnosti

Uživatelé a skupiny

Uživatelské účty: Přihlašovací údaje (uživatelské jméno/heslo) pro Single Sign-On a vícefaktorovou autentizaci, upozornění o uživatelských informacích a sledování aktivit

Uživatelské skupiny: Organizováním uživatelských účtů do skupin je jednodušší spravovat a kontrolovat účty na úrovni skupiny.
Více autentizačních pravidel a serverů: Na základě IP, MAC nebo APPE filtru (např. firewall nebo obsahový filtr), VPN, RADIUS nebo TACACS serveru.
Uživatelská a MFA ochrana: Ochrana proti útokům hrubou silou.

Přístupová politika

Správci systému mohou nastavovat přístupové politiky pro místní uživatele. Přístupové politiky mohou být definovány na základě:

  • Bílá/černá listina přes filtrování MAC
  • Vestavěného seznamu přihlašovacích uživatelů
  • Správy hostitelských hotspotů
  • Uživatelských skupin: pro rozsáhlou kontrolu a správu uživatelských skupin
  • Více autentizačních pravidel a serverů: na základě IP, MAC nebo APPE filtru (např. firewall nebo obsahové filtry), VPN, RADIUS nebo TACACS serveru.
  • Uživatelská a MFA bezpečnost: ochrana proti útokům hrubou silou.Kromě toho můžete nastavit dobu trvání relace přihlášení, aby bylo zajištěno, že každý přístup je pod vaší správou a kontrolou.
Identity and Access Management (IAM) user mfa security

Skupinová politika

Pro správu Group Policy můžete použít výchozí nastavení firewallu nebo nakonfigurovat vlastní politiky Group Firewall. Tím můžete integrovat obsahové filtry (například výjimky pro klíčová slova) a upravit odchozí nastavení IPv4 pro posílení bezpečnosti sítě a optimalizaci datového provozu. Také můžete kontrolovat syslogy pro protokoly IP a obsahových filtrů, abyste vyhodnotili výkon vaší Group Policy.

Politika podmíněného přístupu

Pro posílení správy zabezpečení přístupu můžete nastavit politiku podmíněného přístupu tak, aby:

  • Určila časové období, během kterého se uživatelé musí znovu autentizovat; pokaždé nebo když vyprší doba trvání relace
  • Omezila přístup na konkrétní IP adresy nebo rozsahy IP
  • Zahrnovala kontroly přístupu založené na VLAN do vaší politiky
  • Nastavila plánování přihlášení uživatelů podle času. Tímto způsobem musí být každá žádost o přístup předem ověřena, bez ohledu na uživatele.

Zdroje

Můžete definovat a registrovat lokální zdroje, abyste zajistili bezpečný přístup ke kritickým síťovým zdrojům, jako jsou pracovní stanice, síťové tiskárny, PBX systémy, NVR systémy a podnikové aplikace (například ERP, CRM, SCM, SRM, PLM nebo správa lidského kapitálu).

Parametry zdroje:

  • Typ zdroje (IP nebo MAC)
  • Port zdroje
  • Objekty typu služby. Kromě toho můžete přidat nastavení ICMP pro hlášení chyb a provádění síťové diagnostiky.

Webový portál hotspotu

Tato funkce je v našich routerech Vigor k dispozici již delší dobu a zahrnuje mimo jiné:

  • Metodu přihlašování
  • Nastavení přihlašovací stránky
  • Nastavení bílé listiny
  • Další možnosti (například vstupní stránka po autentizaci: pevná URL nebo URL požadovaná uživatelem). Tuto funkci můžete integrovat do svého systému IAM, aby se zvýšila flexibilita, rychlost a konzistence vašeho bezpečnostního řízení.

Zálohování a obnovení

Můžete snadno vytvořit zálohu nebo obnovit nastavení, včetně uživatelů a skupin, přístupových a skupinových zásad a dalších. Pro vyšší bezpečnost můžete zapnout zabezpečení heslem, aby se nastavení bezpečně uložila před provedením změn.