身份和访问管理
2 人感兴趣 · 5 次引用
- 最新
- 推荐

云安全系列 2:访问安全和身份管理
云环境带来了新的变化,尤其是多云环境的复杂性使得管理好使用者身份并且实现安全访问成为一项挑战。安全和身份团队在考虑云上安全的时候,首先就需要解决这方面的难题。

访问控制相关概念及常见模型
访问控制旨在通过身份标识、身份验证和授权来允许,拒绝,限制和撤销对资源的访问。在讨论数据访问管理时,我们必须先把物理访问和逻辑访问弄明白。物理访问是指建筑物,设备和文档,而逻辑访问是指计算机或系统访问。
访问管理未来的四大趋势
从使用个人设备工作的远程员工到登录共享社交媒体帐户的营销顾问,再到使用SaaS应用程序进行身份验证的客户,在不跨越传统网络边界的情况下,都可以在任何的特定时刻访问组织的敏感资产。

身份和访问管理(IAM)
IT和安全组织使用身份和访问管理(IAM)解决方案来管理用户身份和控制对企业资源的访问。IAM解决方案确保合适的人员能够在合适的时间、出于合适的原因访问合适的IT资源。