Modele zarządzania tożsamością określają, gdzie dane są przechowywane i udostępniane, więc co jest lepsze: model scentralizowany czy zdecentralizowany?

Niezależnie od tego, czy mówimy o starannie posortowanej liście mailingowej czekającej na rozpoczęcie kampanii marketingowej, czy też dane karty kredytowej zapisane w zaufanym sklepie internetowym, poufne informacje można znaleźć na całym świecie sieć. Biorąc pod uwagę, jak wiele organizacji każdego dnia przetwarza tego typu informacje, posiadanie bezpiecznego rozwiązania do zarządzania tożsamością jest koniecznością.

Konsolidacja informacji za pomocą scentralizowanego systemu zarządzania tożsamością może wprawdzie wzmocnić bezpieczeństwo organizacji, ale nie wystarczy w dzisiejszym klimacie cyberbezpieczeństwa. W tym miejscu do gry wchodzi zdecentralizowany model zarządzania tożsamością.

Co to jest scentralizowane zarządzanie tożsamością?

Scentralizowany system zarządzania tożsamością jest częścią bezpieczeństwa IT i zarządzania danymi informatycznymi, która obsługuje gromadzenie i przechowywanie danych dotyczących tożsamości użytkowników w jednym miejscu. Zapewnia również, że tylko zidentyfikowani, uwierzytelnieni i autoryzowani użytkownicy mogą uzyskać dostęp do zasobów IT organizacji.

instagram viewer

Jak sama nazwa wskazuje, ten model zarządzania tożsamością jest scentralizowany. Oznacza to, że wszystko dzieje się w jednym środowisku, w tym jeden i tylko jeden dostęp do wszystkich stron internetowych, aplikacji i innych systemów w organizacji. Tak więc każdy użytkownik w organizacji ze scentralizowanym modelem zarządzania tożsamością używa tego samego zestawu danych logowania, co ma swoje zalety i wady.

Jeśli patrzymy na łatwość obsługi scentralizowanego rozwiązania, nie można wystarczająco podkreślić łatwości pojedynczej rejestracji. Ponieważ dostęp do wszystkiego można uzyskać za pomocą jednej nazwy użytkownika i hasła, użytkownicy nie będą musieli wymyślać mnóstwa haseł i zapamiętywać ich wszystkich. Ponadto im więcej haseł użytkownik musi utworzyć, tym większa szansa, że ​​ponownie użyje tylko jednego ze swoich starych, łatwych do zapamiętania haseł, szczególnie zły nawyk związany z cyberbezpieczeństwem.

Tak więc, chociaż wspólna rejestracja poprawia wrażenia użytkownika, może skutkować większą podatnością na ataki w przypadku naruszenia poświadczeń użytkownika. Aby temu przeciwdziałać, użytkownicy mogą wymyślać hasła niemożliwe do złamania i uaktualnić swoje zabezpieczenia online.

Jeśli zastanawiasz się, jak tworzyć solidne hasła lub hasła, możesz użyć niektórych z nich najlepsze silne generatory haseł.

Co to jest zdecentralizowane zarządzanie tożsamością?

Zdecentralizowany model zarządzania tożsamością umożliwia użytkownikom przejęcie kontroli nad ich tożsamością cyfrową bez zależności od centralnego administratora lub usługodawcy. Tak więc po zalogowaniu się do współdzielonego miejsca pracy użytkownik nadal loguje się osobno do każdej witryny, aplikacji i systemu. W przeciwieństwie do swojego scentralizowanego odpowiednika, dostęp jest rozproszony w wielu środowiskach, a nie w jednym.

Każdy użytkownik ma własny zestaw danych uwierzytelniających do wszystkiego, do czego próbuje uzyskać dostęp, a wszystkie jego dane dotyczące tożsamości są bezpiecznie przechowywane w portfelu cyfrowym na urządzeniu mobilnym. Następnie w ich portfelu tworzona jest para kluczy publicznych i prywatnych, aby umożliwić im udostępnianie tylko informacji potrzebnych do wykonania określonego zadania. Ponieważ wszystkie te dane są przechowywane w portfelu użytkownika, a nie na serwerach organizacji, to użytkownik dzwoni w sprawie swoich wrażliwych danych.

Z drugiej strony ten model zarządzania nie dorównuje widocznością scentralizowanemu rozwiązaniu, więc organizacja nie będzie miała jasnego obrazu swoich użytkowników i zasobów. W rezultacie wzrasta ryzyko skutecznego cyberataku. Tak więc niezależnie od tego, z jakiego systemu zarządzania tożsamościami korzystasz, powinieneś nauczyć się, jak to zrobićchronić się w przypadku naruszenia danych.

Scentralizowany vs. Zdecentralizowane zarządzanie tożsamością: jaka jest różnica?

Te dwa typy modeli zarządzania tożsamością różnią się sposobem przechowywania danych i udostępniania ich innym. Podczas gdy model scentralizowany przechowuje wszystkie dane użytkowników w jednej, scentralizowanej lokalizacji, model zdecentralizowany rozprowadza dane w wielu lokalizacjach i pokłada zaufanie w swoich użytkownikach.

Przyjrzyjmy się głównym rzeczom, które odróżniają te dwa modele:

  • Miejsce przechowywania danych: W modelu scentralizowanym dane użytkownika są przechowywane w scentralizowanej bazie danych, natomiast w modelu zdecentralizowanym dane użytkownika są przechowywane na urządzeniach użytkownika.
  • Własność danych: Podczas gdy w modelu scentralizowanym dane są własnością organizacji, w modelu zdecentralizowanym są własnością użytkownika.
  • Ujawnianie i udostępnianie danych: W modelu zdecentralizowanym wybrane dane nie mogą zostać ujawnione bez zgody użytkownika. Tymczasem dzięki scentralizowanemu modelowi dane użytkowników mogą być gromadzone, przechowywane i udostępniane stronom trzecim bez wiedzy użytkownika.

Scentralizowane czy zdecentralizowane: jaka jest przyszłość zarządzania tożsamością?

Chociaż scentralizowany model zarządzania tożsamością może zapewnić lepszą widoczność i rozwiązać problemy związane z tożsamością nieautoryzowanego dostępu, jej scentralizowana baza danych ma pojedynczy punkt awarii, który zwiększa ryzyko katastrofalnych danych naruszenia.

Jeśli chodzi o zdecentralizowany model zarządzania tożsamością, dane użytkownika są przechowywane przez użytkowników, w ich portfelach i na ich urządzeniach, co zmniejsza ryzyko naruszenia danych. Ponadto ten model pozwala użytkownikom chronić swoją prywatność, co jest dużą zaletą.