zarządzanie dostępem (AG) to aspekt zarządzania bezpieczeństwem technologii informatycznych (IT), który ma na celu zmniejszenie ryzyka związanego z użytkownikami końcowymi, którzy mają niepotrzebne uprawnienia dostępu. Potrzeba zarządzania dostępem zyskała na znaczeniu, ponieważ organizacje dążą do przestrzegania przepisów i zarządzania ryzykiem w bardziej strategiczny sposób.
ważnym celem zarządzania dostępem jest zmniejszenie kosztów i wysiłków związanych z nadzorowaniem i egzekwowaniem zasad dostępu i procedur zarządzania, w tym ponownej certyfikacji. W tym celu narzędzia do zarządzania dostępem mogą pomóc śledzić dostęp, zatwierdzać żądania zmian, automatyzować egzekwowanie zasad kontroli dostępu opartej na rolach (RBAC) lub kontroli dostępu opartej na atrybutach (ABAC) i upraszczać raportowanie.
wiele aplikacji do zarządzania dostępem łączy kontrolę dostępu (AC) z funkcjami zarządzania tożsamością, wymuszając standardowy zestaw praw dostępu dla ról biznesowych, pozostając wystarczająco elastycznym, aby zaspokoić potrzeby superużytkowników. Ponieważ oprogramowanie zapewnia przejrzystość, menedżerom łatwiej jest wykryć pełzanie uprawnień i egzekwować zasadę least privilege (POLP).
w niektórych organizacjach odpowiedzialność za zarządzanie dostępem jest dzielona przez członków zarządzających zespołami informatycznymi (IT), biznesowymi i prawnymi organizacji. Ponieważ uprzywilejowani użytkownicy nadal służą jako główny wektor naruszeń bezpieczeństwa, ważne jest, aby menedżerowie mieli wgląd w dostęp i współpracowali w celu ograniczenia ryzyka i zmniejszenia powierzchni ataku organizacji. Kiedy zarządzanie dostępem staje się wysiłkiem międzysektorowym, organizacja staje się lepsza w dostosowywaniu się do zmieniających się wymogów regulacyjnych, przestrzeganiu wewnętrznych zasad i regularnym przeprowadzaniu przeglądów dostępu.