W jaki sposób do nich dotrzeć i zmienić ich sposób myślenia?

– Niektóre firmy poważnie traktują rekomendacje organizacji Center of Internet Security zalecającej uruchomienie weryfikacji dwuetapowej, czyli 2FA lub uwierzytelniania wieloskładnikowego, a więc MFA, w każdej aplikacji biznesowej. Najczęściej przedsiębiorstwa zaczynają od rozwiązań 2FA, które następnie aktualizują do MFA. Dopiero w kolejnych etapach rozważają wdrożenie systemów IAM oraz PAM – tłumaczy Marcin Gryga, IT Security Architect w netology.

Kluczową kwestą wydaje się dobór rozwiązania adekwatnego do potrzeb i możliwości finansowych potencjalnego nabywcy. W mniejszych firmach proces nadawania uprawnień i zarządzania tożsamością jest dość prosty i nie wymaga zastosowania specjalistycznych narzędzi.


– Klienci zamiast tokenów sprzętowych często wybierają aplikacje na smartfony. Dużą popularnością cieszą się też rozwiązania w chmurze, bowiem nie wymagają instalowania kolejnego urządzenia w firmowej serwerowni – utrzymuje Michał Jarski, VP EMEA w Wheel Systems.

Niemniej jednak skala trudności związanych z zarządzaniem tożsamością niewspółmiernie wzrasta w przypadku większych przedsiębiorstw. W sukurs przychodzą dostawcy systemów Identity & Access Management, które zapewniają podstawowe funkcje związane z dostępem użytkowników do zasobów informatycznych, takich jak aplikacje, bazy danych, zasoby pamięci masowej i sieci. Według MarketsandMarkets globalne przychody ze sprzedaży IAM w 2021 r. osiągną 14,8 mld dol. Dla porównania w 2016 r. przekroczyły nieznacznie 8 mld dol. Analitycy przewidują, że skumulowany roczny wskaźnik wzrostu w latach 2016–2021 wyniesie 13 proc.

Co różni PAM-y, PIM-y, SUPM-y i IAM-y?

PAM to skrót od Privileged Account Management (zarządzanie kontami uprzywilejowanymi). W fachowych publikacjach często można spotkać też pojęcie PIM, pochodzące od Privileged Identity Management, oznaczające zarządzanie uprzywilejowanymi tożsamościami. Pojęcia PAM oraz PIM stosowane są zamiennie. Specjalną grupę tworzą narzędzia SUPM (Superuser Privilege Management), czyli służące do zarządzania przywilejami superużytkowników. Klasycznym przykładem jest Sudo (Super User Do) – polecenie w systemie Linux oraz Unix, które umożliwia wywoływanie programów z uprawnieniami innych użytkowników, w szczególności administratora nazywanego rootem, bez znajomości haseł. W systemach Microsoft Windows występuje analogiczna komenda „run as”. Z kolei IAM (Identity & Access Management) to system do zarządzania tożsamością i dostępem użytkowników.