مقدمه

مدیریت دسترسی ممتاز PAM و مدیریت هویت و دسترسی IAM در بحث امنیت شبکه، دو عامل مکمل یکدیگر هستند. اگر بخواهیم بهتر و دقیق‌تر بگوییم، PAM می‌تواند به عنوان زیر مجموعه‌ی IAM در نظر گرفته شود. هر شبکه و سازمانی تعدادی کاربر دارد و هر کدام از این کاربران دسترسی‌های به خصوص خود را دارند . این دسترسی‌ها نیاز به مدیریت دارد تا از بروز حملات سایبری و اقدامات خرابکارانه داخلی و خارجی جلوگیری شود. وجود PAM و IAM برای امنیت شبکه، ضروری و مهم است، چرا که با دستورهای تعریف شده در هر مورد، دسترسی‌های کاربران محدود، مسدود، کنترل و نظارت می‌شود؛ انجام این چند مورد توسط PAM و IAM صورت می‌گیرد. در حقیقت این دو سیستم ابزارهای مدیریتی در یک شرکت یا سازمان هستند. با ما در ادامه مقاله همراه باشید تا متوجه ماهیت هر یک از این دو سیستم بشوید.

IAM

Identity and Access Management یا مدیریت هویت و دسترسی که اختصارا IAM نامیده می‌شود، سیستم نظارتی کلی در اکثر سازمان‌های دارای شبکه است که دسترسی‌ها و ورود و خروج کاربران و کارمندان را به سیستم‌های اینترنتی بررسی، کنترل و نظارت می‌کند. اصولا ورود و خروج این کاربران با نام کاربری و گذرواژه صورت می‌گیرد که این خود قدم اولیه‌ی ورود هر کارمند به محیط شبکه است. مثلا شما به عنوان عضوی از یک شبکه، با استفاده از نام کاربری و رمز عبور خود وارد حساب کاربری خود شده و می‌توانید از امکاناتی که برایتان تعریف شده استفاده کنید. نظارت بر این امر از طریق IAM صورت می‌گیرد.

PAM

Privileged Access Management یا مدیریت دسترسی ممتاز که به طور اختصاری PAM نامیده می‌شود، به معنی نظارت و مدیریت بر کاربران با دسترسی ممتاز در محیط شبکه است. کسانی که از این نوع دسترسی برخوردار هستند، معمولا طراحان وبسایت یک شرکت، مدیران داخلی، مهندسان فناوری اطلاعات یا مدیران مالی و منابع انسانی هستند که سطح دسترسی بالاتری نسبت به سایر کاربران یک سازمان دارند. مثلا می‌توانید مدیر قسمت فناوری اطلاعات یک شرکت را در نظر بگیرید که به وب سایت یک شرکت، و تمام مطالب منتشر شده در آن وب سایت دسترسی دارد و می‌تواند تغییراتی در آن اجرا کند. نظارت بر این کاربر با سطح دسترسی ممتاز از وظایف PAM است. اینطور تصور کنید که PAM شکاف‌های امنیتی IAM را پوشش می‌دهد و هرگونه امکان نفوذ در IAM وجود داشته باشد، PAM آن را خنثی می‌کند.

تفاوت PAM و IAM در کجاست؟

به طور کلی، می‌توان گفت که PAM زیر مجموعه‌ی IAM به حساب می‌آید. اما با در نظر گرفتن اهمیت و عملکرد، PAM باید قبل از IAM اجرا شود تا مدیران مربوطه امکان تنظیم و برنامه‌ریزی خط مشی برای کارمندان خود داشته باشند. بهتر است بدانید که شما در شرکت یا سازمان خود به هر دو مورد احتیاج دارید. یعنی وجود این دو گزینه بدون یکدیگر عملا بی‌تاثیر است. کار PAM محافظت از دسترسی‌های طلایی و مهم، در نقاط حساس مثل قسمت‌های فنی یک سازمان یا بخش‌های مالی است، در حالی که کار IAM جنبه عمومی دارد و وظیفه آن محافظت از بخش‌هایی است که حساسیت کمتری دارد. می‌توان گفت PAM و IAM مکمل یکدیگرند.

جمع‌بندی

امنیت سازمان، رکن اصلی آن است. پس حفظ آن بیشتر از هرچیزی اهمیت دارد. برای سازمان لازم است تا سیستمی نظارتی وجود داشته باشد تا از طریف آن بتوان امنیت را تحت نظارت و کنترل قرار داد. این امنیت از طریق سیستم‌های اینترنتی IAM یا مدیریت هویت و دسترسی، و PAM یا مدیریت دسترسی ممتاز تامین می‌شود که وظیفه‌ی اولی مدیریت دسترسی‌های عمومی و کلی با واسطه نام کابری و رمزعبور، و وظیفه‌ی دومی کنترل دسترسی‌های ویژه از طریق کارمندان به سیستم‌های خاص و مهم است. با اعمال نظارت صحیح بر عملکرد شبکه می‌توان بهره‌وری را بالا برده و جلوی بروز حملات احتمالی را گرفت.

/*! elementor – v3.7.2 – 21-08-2022 */
.elementor-widget-divider{–divider-border-style:none;–divider-border-width:1px;–divider-color:#2c2c2c;–divider-icon-size:20px;–divider-element-spacing:10px;–divider-pattern-height:24px;–divider-pattern-size:20px;–divider-pattern-url:none;–divider-pattern-repeat:repeat-x}.elementor-widget-divider .elementor-divider{display:-webkit-box;display:-ms-flexbox;display:flex}.elementor-widget-divider .elementor-divider__text{font-size:15px;line-height:1;max-width:95%}.elementor-widget-divider .elementor-divider__element{margin:0 var(–divider-element-spacing);-ms-flex-negative:0;flex-shrink:0}.elementor-widget-divider .elementor-icon{font-size:var(–divider-icon-size)}.elementor-widget-divider .elementor-divider-separator{display:-webkit-box;display:-ms-flexbox;display:flex;margin:0;direction:ltr}.elementor-widget-divider–view-line_icon .elementor-divider-separator,.elementor-widget-divider–view-line_text .elementor-divider-separator{-webkit-box-align:center;-ms-flex-align:center;align-items:center}.elementor-widget-divider–view-line_icon .elementor-divider-separator:after,.elementor-widget-divider–view-line_icon .elementor-divider-separator:before,.elementor-widget-divider–view-line_text .elementor-divider-separator:after,.elementor-widget-divider–view-line_text .elementor-divider-separator:before{display:block;content:””;border-bottom:0;-webkit-box-flex:1;-ms-flex-positive:1;flex-grow:1;border-top:var(–divider-border-width) var(–divider-border-style) var(–divider-color)}.elementor-widget-divider–element-align-left .elementor-divider .elementor-divider-separator>.elementor-divider__svg:first-of-type{-webkit-box-flex:0;-ms-flex-positive:0;flex-grow:0;-ms-flex-negative:100;flex-shrink:100}.elementor-widget-divider–element-align-left .elementor-divider-separator:before{content:none}.elementor-widget-divider–element-align-left .elementor-divider__element{margin-left:0}.elementor-widget-divider–element-align-right .elementor-divider .elementor-divider-separator>.elementor-divider__svg:last-of-type{-webkit-box-flex:0;-ms-flex-positive:0;flex-grow:0;-ms-flex-negative:100;flex-shrink:100}.elementor-widget-divider–element-align-right .elementor-divider-separator:after{content:none}.elementor-widget-divider–element-align-right .elementor-divider__element{margin-right:0}.elementor-widget-divider:not(.elementor-widget-divider–view-line_text):not(.elementor-widget-divider–view-line_icon) .elementor-divider-separator{border-top:var(–divider-border-width) var(–divider-border-style) var(–divider-color)}.elementor-widget-divider–separator-type-pattern{–divider-border-style:none}.elementor-widget-divider–separator-type-pattern.elementor-widget-divider–view-line .elementor-divider-separator,.elementor-widget-divider–separator-type-pattern:not(.elementor-widget-divider–view-line) .elementor-divider-separator:after,.elementor-widget-divider–separator-type-pattern:not(.elementor-widget-divider–view-line) .elementor-divider-separator:before,.elementor-widget-divider–separator-type-pattern:not([class*=elementor-widget-divider–view]) .elementor-divider-separator{width:100%;min-height:var(–divider-pattern-height);-webkit-mask-size:var(–divider-pattern-size) 100%;mask-size:var(–divider-pattern-size) 100%;-webkit-mask-repeat:var(–divider-pattern-repeat);mask-repeat:var(–divider-pattern-repeat);background-color:var(–divider-color);-webkit-mask-image:var(–divider-pattern-url);mask-image:var(–divider-pattern-url)}.elementor-widget-divider–no-spacing{–divider-pattern-size:auto}.elementor-widget-divider–bg-round{–divider-pattern-repeat:round}.rtl .elementor-widget-divider .elementor-divider__text{direction:rtl}.e-container>.elementor-widget-divider{width:var(–container-widget-width,100%);–flex-grow:var(–container-widget-flex-grow,0)}

سؤالات متداول

چرا وجود IAM و PAM در یک سازمان ضروری است؟

به این دلیل که با وجود چنین سیستم‌های نظارتی می‌توان دسترسی‌های کارمندان را چه در سطوح عادی و چه در سطوح ممتاز مورد بررسی و نظارت قرار داد. 

آیا اطلاعات رد و بدل شده و لاگ‌ها و فعالیت‌های کارمندان قابل ثبت و نظارت است؟

بله. فعالیت‌های کارمندان با هرنوع دسترسی می‌تواند مورد بررسی قرار گرفته و در صورت بروز هر گونه رفتار غیر معمولا نسبت به انجام رفتار باز دارنده اقدام کرد.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا