身份、凭据和访问管理 (ICAM)

合理的访问权限,适当的时间,合理的原因。

身份已成为新攻击面

随着环境的分散化程度提高,访问控制变得愈发困难。每位用户、每个应用程序、每部设备都是潜在的入侵点。ICAM 为 Zero Trust 奠定了基础,通过持续的身份和访问验证建立信任,而非仅根据网络位置盲目给予信任。

安全的访问仅仅是起点

在分布式环境中管理身份与访问权限绝非可选之举,而是有着至关重要的意义。但 ICAM 不应止步于合规性。它是将身份转化为竞争优势的机会,从而提高效率、改善用户体验并加强安全性。

通过四大核心支柱应对 ICAM 挑战

Akamai 的 ICAM 解决方案为用户、应用程序和设备提供安全、可扩展的访问权限,全面保护您环境中的数字资产。

身份管理

身份管理

建立并维护可信的数字身份

现代身份管理不仅需要用户配置。企业需要的是涵盖以下方面的全方位生命周期管理:

  • 身份证明:通过多重身份验证和基于风险的验证
    来证明用户的实际身份与所称的身份相符
  • 属性管理:在所有系统和应用程序中保持准确、最新的身份属性
  • 身份治理:实施具有适当审批流程的自动化调配与撤销调配工作流
  • 联合:实现跨企业边界的安全身份共享,同时保持控制权

Akamai 的身份服务提供了企业级身份管理,能够无缝集成云端和本地环境,无论用户和应用程序位于何处,都能确保一致地实施身份验证。

凭据管理

凭据管理

覆盖所有访问点的安全身份验证

凭据管理将可信的验证器与已验证的身份绑定,为安全访问奠定基础:

  • 多重身份验证 (MFA):部署自适应身份验证,根据风险上下文调整安全要求
  • 证书管理:实现设备、应用程序和用户的 PKI 证书生命周期管理自动化
  • 无密码身份验证:通过生物识别、硬件令牌和基于证书的身份验证,降低与密码相关的风险
  • 凭据生命周期:实施自动化凭据轮换、续订和撤销流程

借助 Akamai 的凭据管理解决方案,企业能在 Web 应用程序、API 和基础架构内部署强身份验证,同时保持用户体验和运营效率。

 

访问管理

访问管理

实时控制和监测资源访问

访问管理可确保经过身份验证的用户仅能访问其获授权使用的资源:

  • 基于角色的访问控制 (RBAC):根据用户角色和职责定义并执行访问权限策略
  • 基于属性的访问控制 (ABAC):利用实时属性和环境上下文,实现动态访问决策
  • 特权访问管理:通过额外的控制措施来保护和监测高风险管理员访问
  • Zero Trust Network Access:持续验证每次访问请求的可信性,无论其位置或先前的身份验证如何

Akamai 访问管理能力提供对应用程序和 API 访问的精细控制,具备实时策略执行和全面的审计追踪功能。

访问问责制

访问问责制

通过全面监测保持可见性与合规性

访问问责制确保企业能够证明合规性并检测安全事件:

  • 审计日志记录:捕获涵盖所有系统和应用程序的全面访问日志
  • 身份分析:利用行为分析数据检测异常访问模式及潜在威胁
  • 访问审核:实施用户授权与访问权限的定期审核
  • 合规报告:生成符合监管要求和内部治理规定的报告

Akamai 的监控与分析数据解决方案通过高级威胁检测和自动化合规管理报告,提供访问权限模式的实时监测能力。

了解我们的解决方案如何帮助保护身份信息并确保访问控制

Web 应用程序和 API 保护

通过集成的身份验证与访问控制,在提供顺畅用户体验的同时保护应用程序。

API 安全与访问管理

通过全面的身份验证、授权和速率限制功能保护 API 终端。

Zero Trust Network Access

支持安全远程访问应用程序和资源,同时不存在传统 VPN 的限制。

微分段

探索在您网络中通信的设备和系统,评估态势,并为其制定策略。

常见问题

一项有效的 ICAM 战略包含四大核心组成要素:身份管理(创建和维护数字身份)、凭据管理(颁发与核实验证器)、访问管理(控制资源访问权限)以及访问问责制(监测和审计访问活动)。这些组成要素协同工作,确保只有授权用户才能访问受保护的资源,同时维护全面审计追踪记录,以达到合规管理和安全监测的目的。

ICAM 通过持续验证每次访问请求的可信度,为 Zero Trust 提供必要的身份与访问控制。ICAM 不会根据网络位置预设可信度,而是对用户进行身份验证、对设备进行核实,并根据实时风险评估执行访问策略。这种方法可以确保从不默认给予信任,而是针对每一次事务重新验证可信性。

企业应该实施多重身份验证 (MFA),结合您了解的信息(密码)、拥有的物品(移动设备或硬件令牌)及您的某些特征(生物特征)三种要素。在高度注重安全的环境中,企业应该考虑采用无密码身份验证方案,通过硬件安全密钥、数字证书或生物特征身份验证来杜绝与密码相关的安全漏洞。

身份联合机制使企业能与外部合作伙伴建立信任关系,避免重复的身份管理工作。这涉及到实施基于标准的协议,如 SAML、OAuth 和 OpenID Connect,以便安全共享身份信息。企业应该建立清晰的信任框架、属性映射和访问权限策略,在确保安全协作的同时,保持对自身资源的掌控。

ICAM 通过提供全面的身份验证、访问控制和审计追踪,帮助企业满足包括 FISMA、HIPAAPCI DSS、SOX 及 GDPR 在内的各类监管要求。这套框架确保企业能够展示谁在何时访问了哪些资源,从而为合规报告和监管机构审计提供有力支持。

ICAM 风险评估应涵盖与身份相关的威胁,包括凭据泄露、内部威胁、权限提升和未经授权的访问。企业应评估其身份验证方法的强度、访问控制的有效性以及监测能力的全面程度。定期评估有助于发现漏洞,并为投资实施适当的安全控制措施提供指导。

准备好开始了吗?有疑问吗?

联系销售顾问,了解更多信息。