Управление идентификацией и доступом (IAM) в облаке: как контролировать доступ к ресурсам::БИТ 03.2025
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июнь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

28.05.2025

Эксперт GSOC: утечка данных — это дорого

Читать далее 

28.05.2025

«Форсайт» представила обновленный продукт «Форсайт. Бюджетирование и консолидация»

Читать далее 

28.05.2025

ОБЛАКО.РУ запустил услугу по аренде специализированных мощностей для работы с ИИ-моделями

Читать далее 

28.05.2025

Судный день близко? ИИ-ассистент начал угрожать людям

Читать далее 

28.05.2025

«Солар» запустил первый в РФ сервис защиты интернет-магазинов от веб-атак с финансовыми гарантиями

Читать далее 

показать все 

Статьи

28.05.2025

Сергей Мисюра: «В техподдержке – 95% инцидентов уникальны по содержанию»

Читать далее 

28.05.2025

Базы данных: разнообразие мира – разнообразие моделей

Читать далее 

20.05.2025

Масштабирование стартапа в ИТ: лучшие стратегии и типичные ошибки

Читать далее 

19.05.2025

Возвращение в нашу страну западных вендоров: возможность для роста или угроза отечественному бизнесу?

Читать далее 

19.05.2025

Как создать эффективную команду разработки ИТ-продукта?

Читать далее 

12.12.2024

Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

показать все 

Управление идентификацией и доступом (IAM) в облаке: как контролировать доступ к ресурсам

Главная / Архив номеров / 2025 / Выпуск №3 (146) / Управление идентификацией и доступом (IAM) в облаке: как контролировать доступ к ресурсам

Рубрика: Безопасность


Сергей Сженовдиректор направления облачных решений EdgeЦентр

Управление идентификацией
и доступом (IAM) в облаке:

как контролировать доступ к ресурсам

В последние годы облачные и гибридные инфраструктуры стали стандартом для большинства компаний. Традиционные подходы к безопасности – с жестким периметром и ручным управлением доступами – уже не справляются с новыми вызовами. Сотрудники работают из разных городов и стран, используют личные устройства, а бизнес-сервисы развернуты в нескольких облаках и локальных дата-центрах. Рассказываем, как IAM в таких условиях становится не просто инструментом, а фундаментом корпоративной безопасности.

 

Ключевые задачи и функции IAM в облаке

Главная задача IAM – убедиться, что доступ к данным и сервисам получают только те, кому это действительно нужно. Для этого используются современные методы аутентификации: многофакторная (MFA), биометрия, аппаратные ключи, push-уведомления.

Например, даже если злоумышленник узнает пароль сотрудника, он не сможет войти без подтверждения через мобильное приложение или отпечаток пальца. В крупных компаниях внедряют SSO (Single Sign-On), чтобы сотрудник мог работать с десятками сервисов, вводя пароль только один раз.
После подтверждения личности система определяет, что именно разрешено пользователю. Здесь применяются ролевые (RBAC) и атрибутивные (ABAC) модели: права доступа зависят не только от должности, но и от времени суток, местоположения или используемого устройства. Например, бухгалтер может работать с финансовыми отчетами только из офиса, а попытка доступа из другой страны будет автоматически заблокирована.

Наконец, IAM обеспечивает прозрачность: все попытки доступа фиксируются, логи анализируются в реальном времени, система автоматически оповещает о подозрительных действиях. Например, если сотрудник, который обычно работает днем, вдруг начинает скачивать большие объемы данных ночью, система создаст инцидент для службы безопасности.

 

<...>

Ключевые слова: безопасность, современные практики и инструменты IAM.


Полную версию статьи читайте в журнале.
Подпишитесь на журнал

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №3 (146) 2025г.
Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика