Ugrás a tartalomhoz

identity and access management

A Wikiszótárból, a nyitott szótárból


Főnév

identity and access management (tsz. identity and access managements)

  1. (informatika) Az Identity and Access Management (IAM) a modern informatikai rendszerek egyik legfontosabb biztonsági pillére. Célja, hogy biztosítsa a megfelelő felhasználók számára a megfelelő hozzáférést a megfelelő erőforrásokhoz, a megfelelő időben, mindezt ellenőrzött és biztonságos módon.

IAM rendszerek nélkül a vállalati rendszerek, felhőszolgáltatások és hálózatok könnyen sérülékenyek lennének jogosulatlan hozzáférés, adatszivárgás vagy belső visszaélések miatt.



Alapfogalmak

Identitás (Identity)

Az identitás egy adott felhasználót, eszközt, alkalmazást vagy folyamatot azonosító információhalmaz. Példák:

  • Felhasználónév
  • Jelszó
  • Biometrikus azonosító (ujjlenyomat, arcfelismerés)
  • Digitális tanúsítvány
  • Eszközazonosító (Device ID)

Hozzáférés (Access)

A hozzáférés azt jelenti, hogy az adott identitás milyen műveleteket hajthat végre adott erőforrásokon:

  • Olvasás (read)
  • Írás (write)
  • Módosítás (modify)
  • Törlés (delete)
  • Adminisztratív jogosultságok

Hitelesítés (Authentication)

A hitelesítés során a rendszer meggyőződik arról, hogy az adott identitás valóban az, akinek mondja magát. Példák:

  • Jelszó bekérése
  • Kétfaktoros hitelesítés (2FA)
  • Biometrikus azonosítás
  • Okostelefonos hitelesítő app (pl. Google Authenticator)

Jogosultságkezelés (Authorization)

A hitelesítés után a rendszer eldönti, hogy az adott identitás milyen erőforrásokhoz férhet hozzá és milyen műveleteket végezhet.

Szerepkör-alapú hozzáférés (RBAC – Role-Based Access Control)

Az IAM rendszerek gyakran szerepkörök szerint osztják ki a jogosultságokat, így egyszerűbb kezelni nagy felhasználói csoportokat.



Az IAM jelentősége

Biztonság

  • Védi a rendszereket a jogosulatlan hozzáférésektől.
  • Segít megelőzni az adatszivárgást.
  • Lehetővé teszi a felhasználói tevékenységek nyomon követését.

Megfelelés (Compliance)

Számos iparági és törvényi előírás (GDPR, HIPAA, SOX, ISO/IEC 27001) előírja az IAM megfelelő működését.

Hatékonyság

  • Automatizált hozzáféréskezeléssel gyorsítható a felhasználói jogosultságok kiosztása/eltávolítása.
  • Egyszerűbb életciklus-kezelés (belépés, áthelyezés, kilépés).



IAM rendszer összetevői

1️⃣ Felhasználói azonosítás és hitelesítés

  • Felhasználói adatbázisok (LDAP, Active Directory)
  • SSO (Single Sign-On) – egyetlen bejelentkezéssel több rendszer elérése
  • Multi-factor Authentication (MFA) – két- vagy többfaktoros hitelesítés

2️⃣ Jogosultságkezelés

  • RBAC (Role-Based Access Control)
  • ABAC (Attribute-Based Access Control)
  • PBAC (Policy-Based Access Control)

3️⃣ Jogosultság életciklus-kezelés

  • Provisioning – új felhasználók jogosultságainak kiosztása
  • Deprovisioning – jogosultságok visszavonása pl. kilépéskor
  • Review/Audit – rendszeres jogosultsági felülvizsgálatok

4️⃣ Naplózás és monitorozás

  • Részletes audit naplók készítése
  • Anomáliadetektálás, pl. szokatlan bejelentkezési minták
  • Szabálysértések automatikus jelzése



IAM technológiák és szabványok

Protokollok

  • LDAP (Lightweight Directory Access Protocol)
  • SAML (Security Assertion Markup Language) – SSO megoldásokhoz
  • OAuth 2.0, OpenID Connect – modern API-khoz, webes alkalmazásokhoz

IAM platformok

  • Microsoft Active Directory / Azure Active Directory
  • Okta
  • Ping Identity
  • IBM Security Verify
  • ForgeRock
  • AWS IAM



Példák a valós életből

Vállalati alkalmazás

Egy alkalmazott céges e-mail fiókhoz, belső CRM rendszerhez és projektmenedzsment eszközökhöz férhet hozzá. Az IAM rendszer biztosítja, hogy:

  • Csak az adott munkakörhöz tartozó hozzáféréseket kapja meg (pl. RBAC)
  • Minden bejelentkezéshez 2FA szükséges
  • A hozzáférése automatikusan megszűnik, ha a dolgozó kilép a cégtől

Felhőalapú IAM

A felhőszolgáltatások (AWS, Azure, Google Cloud) erősen támaszkodnak IAM-re:

  • Ki férhet hozzá a felhő erőforrásokhoz?
  • Ki telepíthet új szolgáltatásokat?
  • Ki olvashat adatokat az adatbázisból?



Kihívások

  • Jogosultsági túlbiztosítás: ha egy dolgozó túl sok jogosultságot kap, nő a biztonsági kockázat.
  • Shadow IT: a nem hivatalos alkalmazások használata IAM megkerülésével.
  • Identitáslopás: ha egy felhasználói fiókot feltörnek, az IAM rendszert is ki lehet játszani.
  • Komplexitás: nagy szervezeteknél a jogosultságkezelés nagyon bonyolulttá válhat.



Jövőbeli trendek

Zero Trust Architecture (ZTA)

  • “Never trust, always verify” – még a belső hálózatban is minden hozzáférési kérés hitelesítést igényel.
  • IAM a Zero Trust egyik alapkomponense.

Decentralizált identitások (Self-Sovereign Identity)

  • A felhasználók saját identitásukat kezelik blokklánc-alapú technológiákkal.

Machine Learning az IAM-ben

  • Gépi tanulás segít anomáliák felismerésében (pl. ha valaki szokatlan időpontban jelentkezik be).
  • Segít jogosultsági ajánlások készítésében is.



Összefoglalás

Az Identity and Access Management ma az IT-biztonság egyik legfontosabb területe. Minden olyan rendszer, amely:

  • felhasználói fiókokat kezel,
  • adatokat véd,
  • szabályozott hozzáférést biztosít,

nagy mértékben támaszkodik IAM-re.

A jól felépített IAM:

✅ védi a vállalati adatokat, ✅ csökkenti a kockázatokat, ✅ segíti a megfelelést, ✅ és támogatja a hatékony működést.

Ahogy a világ egyre inkább a felhőszolgáltatások és elosztott rendszerek felé mozdul, az IAM szerepe még tovább nő.