identity and access management
Főnév
identity and access management (tsz. identity and access managements)
- (informatika) Az Identity and Access Management (IAM) a modern informatikai rendszerek egyik legfontosabb biztonsági pillére. Célja, hogy biztosítsa a megfelelő felhasználók számára a megfelelő hozzáférést a megfelelő erőforrásokhoz, a megfelelő időben, mindezt ellenőrzött és biztonságos módon.
IAM rendszerek nélkül a vállalati rendszerek, felhőszolgáltatások és hálózatok könnyen sérülékenyek lennének jogosulatlan hozzáférés, adatszivárgás vagy belső visszaélések miatt.
Alapfogalmak
Identitás (Identity)
Az identitás egy adott felhasználót, eszközt, alkalmazást vagy folyamatot azonosító információhalmaz. Példák:
- Felhasználónév
- Jelszó
- Biometrikus azonosító (ujjlenyomat, arcfelismerés)
- Digitális tanúsítvány
- Eszközazonosító (Device ID)
Hozzáférés (Access)
A hozzáférés azt jelenti, hogy az adott identitás milyen műveleteket hajthat végre adott erőforrásokon:
- Olvasás (read)
- Írás (write)
- Módosítás (modify)
- Törlés (delete)
- Adminisztratív jogosultságok
Hitelesítés (Authentication)
A hitelesítés során a rendszer meggyőződik arról, hogy az adott identitás valóban az, akinek mondja magát. Példák:
- Jelszó bekérése
- Kétfaktoros hitelesítés (2FA)
- Biometrikus azonosítás
- Okostelefonos hitelesítő app (pl. Google Authenticator)
Jogosultságkezelés (Authorization)
A hitelesítés után a rendszer eldönti, hogy az adott identitás milyen erőforrásokhoz férhet hozzá és milyen műveleteket végezhet.
Szerepkör-alapú hozzáférés (RBAC – Role-Based Access Control)
Az IAM rendszerek gyakran szerepkörök szerint osztják ki a jogosultságokat, így egyszerűbb kezelni nagy felhasználói csoportokat.
Az IAM jelentősége
Biztonság
- Védi a rendszereket a jogosulatlan hozzáférésektől.
- Segít megelőzni az adatszivárgást.
- Lehetővé teszi a felhasználói tevékenységek nyomon követését.
Megfelelés (Compliance)
Számos iparági és törvényi előírás (GDPR, HIPAA, SOX, ISO/IEC 27001) előírja az IAM megfelelő működését.
Hatékonyság
- Automatizált hozzáféréskezeléssel gyorsítható a felhasználói jogosultságok kiosztása/eltávolítása.
- Egyszerűbb életciklus-kezelés (belépés, áthelyezés, kilépés).
IAM rendszer összetevői
1️⃣ Felhasználói azonosítás és hitelesítés
- Felhasználói adatbázisok (LDAP, Active Directory)
- SSO (Single Sign-On) – egyetlen bejelentkezéssel több rendszer elérése
- Multi-factor Authentication (MFA) – két- vagy többfaktoros hitelesítés
2️⃣ Jogosultságkezelés
- RBAC (Role-Based Access Control)
- ABAC (Attribute-Based Access Control)
- PBAC (Policy-Based Access Control)
3️⃣ Jogosultság életciklus-kezelés
- Provisioning – új felhasználók jogosultságainak kiosztása
- Deprovisioning – jogosultságok visszavonása pl. kilépéskor
- Review/Audit – rendszeres jogosultsági felülvizsgálatok
4️⃣ Naplózás és monitorozás
- Részletes audit naplók készítése
- Anomáliadetektálás, pl. szokatlan bejelentkezési minták
- Szabálysértések automatikus jelzése
IAM technológiák és szabványok
Protokollok
- LDAP (Lightweight Directory Access Protocol)
- SAML (Security Assertion Markup Language) – SSO megoldásokhoz
- OAuth 2.0, OpenID Connect – modern API-khoz, webes alkalmazásokhoz
IAM platformok
- Microsoft Active Directory / Azure Active Directory
- Okta
- Ping Identity
- IBM Security Verify
- ForgeRock
- AWS IAM
Példák a valós életből
Vállalati alkalmazás
Egy alkalmazott céges e-mail fiókhoz, belső CRM rendszerhez és projektmenedzsment eszközökhöz férhet hozzá. Az IAM rendszer biztosítja, hogy:
- Csak az adott munkakörhöz tartozó hozzáféréseket kapja meg (pl. RBAC)
- Minden bejelentkezéshez 2FA szükséges
- A hozzáférése automatikusan megszűnik, ha a dolgozó kilép a cégtől
Felhőalapú IAM
A felhőszolgáltatások (AWS, Azure, Google Cloud) erősen támaszkodnak IAM-re:
- Ki férhet hozzá a felhő erőforrásokhoz?
- Ki telepíthet új szolgáltatásokat?
- Ki olvashat adatokat az adatbázisból?
Kihívások
- Jogosultsági túlbiztosítás: ha egy dolgozó túl sok jogosultságot kap, nő a biztonsági kockázat.
- Shadow IT: a nem hivatalos alkalmazások használata IAM megkerülésével.
- Identitáslopás: ha egy felhasználói fiókot feltörnek, az IAM rendszert is ki lehet játszani.
- Komplexitás: nagy szervezeteknél a jogosultságkezelés nagyon bonyolulttá válhat.
Jövőbeli trendek
Zero Trust Architecture (ZTA)
- “Never trust, always verify” – még a belső hálózatban is minden hozzáférési kérés hitelesítést igényel.
- IAM a Zero Trust egyik alapkomponense.
Decentralizált identitások (Self-Sovereign Identity)
- A felhasználók saját identitásukat kezelik blokklánc-alapú technológiákkal.
Machine Learning az IAM-ben
- Gépi tanulás segít anomáliák felismerésében (pl. ha valaki szokatlan időpontban jelentkezik be).
- Segít jogosultsági ajánlások készítésében is.
Összefoglalás
Az Identity and Access Management ma az IT-biztonság egyik legfontosabb területe. Minden olyan rendszer, amely:
- felhasználói fiókokat kezel,
- adatokat véd,
- szabályozott hozzáférést biztosít,
nagy mértékben támaszkodik IAM-re.
A jól felépített IAM:
✅ védi a vállalati adatokat, ✅ csökkenti a kockázatokat, ✅ segíti a megfelelést, ✅ és támogatja a hatékony működést.
Ahogy a világ egyre inkább a felhőszolgáltatások és elosztott rendszerek felé mozdul, az IAM szerepe még tovább nő.
- identity and access management - Szótár.net (en-hu)
- identity and access management - Sztaki (en-hu)
- identity and access management - Merriam–Webster
- identity and access management - Cambridge
- identity and access management - WordNet
- identity and access management - Яндекс (en-ru)
- identity and access management - Google (en-hu)
- identity and access management - Wikidata
- identity and access management - Wikipédia (angol)