Управление идентификацией и доступом (IAM) в облаке: как контролировать доступ к ресурсам::БИТ 03.2025
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
октябрь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

15.10.2025

«Электрорешения» совместно с ИТ-интегратором «ФТО» запустили адресный склад в 1С:ERP, повысив точность исполнения заказов

Читать далее 

15.10.2025

Саммит ЦОД задаёт траекторию развития отрасли в России

Читать далее 

09.10.2025

Практику и новые инструменты для автоматизации крупного бизнеса представили на Docsvision Day 2025

Читать далее 

08.10.2025

Искусственный интеллект как новая реальность кибербезопасности: итоги третьего дня GIS DAYS 2025

Читать далее 

08.10.2025

Servicepipe запускает панель управления для операторов связи: DDoS-защита с личным кабинетом для конечных клиентов

Читать далее 

показать все 

Статьи

09.10.2025

Безопасность как сервис (SECaaS).

Читать далее 

09.10.2025

Как посчитать реальную выгоду от ИИ в видеонаблюдении.

Читать далее 

25.09.2025

От синтаксиса к смыслу

Читать далее 

25.09.2025

Трансформация креативных индустрий под влиянием AI-систем: от автоматизации рутины к гибридным моделям производства

Читать далее 

19.09.2025

Бизнес-кейс: DBI создал аналитическую модель прогнозирования расчета веса багажа для компании «Уральские авиалинии»

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Управление идентификацией и доступом (IAM) в облаке: как контролировать доступ к ресурсам

Главная / Архив номеров / 2025 / Выпуск №3 (146) / Управление идентификацией и доступом (IAM) в облаке: как контролировать доступ к ресурсам

Рубрика: Безопасность


Сергей Сженовдиректор направления облачных решений EdgeЦентр

Управление идентификацией
и доступом (IAM) в облаке:

как контролировать доступ к ресурсам

В последние годы облачные и гибридные инфраструктуры стали стандартом для большинства компаний. Традиционные подходы к безопасности – с жестким периметром и ручным управлением доступами – уже не справляются с новыми вызовами. Сотрудники работают из разных городов и стран, используют личные устройства, а бизнес-сервисы развернуты в нескольких облаках и локальных дата-центрах. Рассказываем, как IAM в таких условиях становится не просто инструментом, а фундаментом корпоративной безопасности.

 

Ключевые задачи и функции IAM в облаке

Главная задача IAM – убедиться, что доступ к данным и сервисам получают только те, кому это действительно нужно. Для этого используются современные методы аутентификации: многофакторная (MFA), биометрия, аппаратные ключи, push-уведомления.

Например, даже если злоумышленник узнает пароль сотрудника, он не сможет войти без подтверждения через мобильное приложение или отпечаток пальца. В крупных компаниях внедряют SSO (Single Sign-On), чтобы сотрудник мог работать с десятками сервисов, вводя пароль только один раз.
После подтверждения личности система определяет, что именно разрешено пользователю. Здесь применяются ролевые (RBAC) и атрибутивные (ABAC) модели: права доступа зависят не только от должности, но и от времени суток, местоположения или используемого устройства. Например, бухгалтер может работать с финансовыми отчетами только из офиса, а попытка доступа из другой страны будет автоматически заблокирована.

Наконец, IAM обеспечивает прозрачность: все попытки доступа фиксируются, логи анализируются в реальном времени, система автоматически оповещает о подозрительных действиях. Например, если сотрудник, который обычно работает днем, вдруг начинает скачивать большие объемы данных ночью, система создаст инцидент для службы безопасности.

 

<...>

Ключевые слова: безопасность, современные практики и инструменты IAM.


Полную версию статьи читайте в журнале.
Подпишитесь на журнал

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №5 (148) 2025г.
Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика