Translate

Monday, 22 December 2025

what is Grc in iam

 GRC in IAM stands for Governance, Risk, and Compliance, and it acts as the rulebook and safety system for managing who can access your organization's data. Governance is about setting the rules, defining who should have access to what based on their job role so that everything is organized rather than chaotic. Risk management involves looking for potential dangers, such as an ex-employee still having an active password or a single person having too much power, and fixing those holes before a hacker can exploit them.

Compliance is the process of proving that you are actually following those rules and strict laws like GDPR or HIPAA. It involves keeping detailed logs and reports to show auditors that your security is tight and that no unauthorized person has touched sensitive data. In simple terms, while IAM provides the keys to the building, GRC ensures that only the right people get those keys, that they return them when they leave, and that you have a video recording to prove it to the police if anything goes wrong.


------------------


In IAM (Identity and Access Management), Governance is the strategic framework that defines "Who has access to what, who approved it, and why."

what is  Grc in iam vlr training


It is not just about the technology (like logging in); it is about the rules, policies, and processes that control that technology to ensure security and efficiency.

Here is a detailed breakdown of Governance in IAM with examples.


1. What is the Goal of Governance?

The main goal is to align IT security with business objectives. It ensures that access to data is not chaotic but is managed through a structured hierarchy.

  • Without Governance: A manager shouts, "Give Bob access to everything so he can start working!" (High security risk).

  • With Governance: A predefined "Role" gives Bob exactly the access he needs based on his job title.


2. Key Components of Governance

A. Role-Based Access Control (RBAC) Strategy

Governance defines "Roles" based on business functions rather than giving permissions to individuals one by one. This is the foundation of order.

  • Example:

    • Scenario: A bank has Tellers and Managers.

    • Governance Rule: Instead of giving "Read Account Balance" permission to John, Sarah, and Mike individually, Governance creates a "Bank Teller" Role.

    • Outcome: If John joins as a Teller, he is assigned the role and automatically gets the correct 10 permissions. If he moves to Marketing, the "Teller" role is removed, and the "Marketing" role is added.

B. Access Certification (Recertification Campaigns)

Governance dictates that access shouldn't be permanent. "Birthright access" (access given when you are hired) is fine, but access accumulates over time (Access Creep). Governance requires regular reviews.

  • Example:

    • Scenario: Alice worked in HR for 2 years and had access to payroll data. She then transferred to the Sales department.

    • The Problem (Access Creep): Without governance, she keeps her HR access while gaining Sales access. She can now see everyone's salary and client lists.

    • Governance Mechanism: Every quarter (90 days), the IAM system triggers a "Certification Campaign." Alice's new manager receives an email: "Alice is now in Sales, but she still has 'Payroll Admin' access. Do you approve or revoke?"

    • Outcome: The manager clicks "Revoke," and order is restored.

C. Policy Definition (SoD & Least Privilege)

Governance establishes the "Laws" of the IAM universe. Two major principles are Least Privilege (giving the bare minimum access) and SoD (Segregation of Duties).

  • Example (SoD):

    • Scenario: In an accounting system, there are two sensitive actions: "Create Vendor" and "Cut Check."

    • Governance Policy: A policy is written: "No single identity can hold both 'Create Vendor' and 'Cut Check' entitlements simultaneously."

    • Outcome: If an admin tries to grant both permissions to user David, the Governance engine blocks the request and flags a policy violation.

D. Entitlement Management

Entitlements are the specific, granular keys to the kingdom (e.g., "Read", "Write", "Execute"). Governance manages the catalog of these entitlements.

  • Example:

    • Scenario: A software engineer needs access to the production server to fix a bug.

    • Governance Process: The engineer cannot just log in. They must request a Privileged Access Management (PAM) entitlement.

    • Outcome: Governance dictates that this access is temporary. The engineer gets access for 4 hours. After 4 hours, the system automatically revokes the entitlement.


3. Real-World Analogy: An Airport

To visualize IAM Governance, think of an airport:

  • The Policies: The rule that says "Only passengers with a boarding pass can enter security."

  • The Roles: Pilots have different badges than Janitors. A Janitor's badge won't open the cockpit door.

  • The Certification: Every year, airport staff must renew their badges. If they were fired, their badge is deactivated immediately.

  • The SoD: The person who loads the luggage is not the same person who screens the luggage for bombs (to prevent collusion).

Summary Checklist

Governance AreaFunctionExample
PoliciesSetting the rules"All external contractors must use Multi-Factor Authentication (MFA)."
Lifecycle ManagementManaging Joiners, Movers, LeaversWhen an employee quits, their account is disabled within 1 hour.
Access ReviewChecking validityA manager reviewing their team's access rights every 6 months.
Role EngineeringGrouping permissionsCreating a "Junior Developer" role that has read-only access to code.
-------------------------

Let's use a fictional company named "TechSoft Solutions" to illustrate these concepts.


IAM Governance in a Software Company - A Real-World Example

1. Role-Based Access Control (RBAC) – New Hire

Scenario: A new employee named 'Ravi' joins the company as a "Junior Developer."

  • Without Governance: The IT Admin has to manually grant access to GitHub, Jira, Slack, Email, and AWS servers one by one. There is a high risk that the Admin might accidentally give Ravi access to the "Finance Folder."

  • With Governance (RBAC):

    • Ravi is added to the HR system assigned to the "Junior Developer Role."

    • Immediately, the IAM system automatically grants him access to GitHub (Read/Write), Jira, and Slack.

    • However, he does not get access to the Production Server or HR Salary Data because the "Junior Developer" role does not have permission for those assets.

2. Segregation of Duties (SoD) – Code Deployment

Scenario: The code written by Ravi needs to be pushed to the live website (Production).

  • The Risk: If Ravi has the permission to write the code AND the permission to push (deploy) it to production, he could intentionally or unknowingly push code with bugs and crash the site.

  • Governance (SoD Policy):

    • Rule: "A developer can write code, but cannot deploy it to production. Deployment must be done by the DevOps Team or a Senior Lead."

    • Result: Ravi writes the code and Commits it. 'Suresh' (a DevOps Engineer) must review and Approve it before it goes live. Governance ensures these two tasks are performed by different people to prevent errors or fraud.

3. Lifecycle Management – Promotion

Scenario: Ravi gets a promotion and becomes a "Team Lead."

  • The Problem: As a Junior Developer, he did not have approval privileges. Now, as a Team Lead, he needs to approve time-off/leave requests for junior staff.

  • Governance Action:

    • As soon as Ravi’s role changes from "Junior Developer" to "Team Lead" in the HR system, the IAM system automatically adds new permissions like "Leave Approval" and "Code Merge" to his profile.

    • This happens automatically based on policy, without manual intervention.

4. Access Certification (Access Review) – Audit

Scenario: The company conducts a security audit every 6 months.

  • The Problem (Access Creep): Six months ago, Ravi requested access to the "Marketing Database" for a specific short-term project. The project ended, but the access remained active.

  • Governance (Campaign):

    • The IAM system sends a list to Ravi’s manager: "Ravi still has access to the Marketing Database. Is this still required?"

    • The Manager selects "No/Revoke," and that unnecessary access is immediately removed.

5. Privileged Access Management (PAM) – Emergency

Scenario: A critical issue occurs on the Production Server at midnight. To fix it, Ravi needs Root Access (Super Admin Access) inside the server.

  • Governance Rule: No employee should hold permanent Root Access.

  • The Process:

    • Ravi logs into the IAM portal and requests "Emergency Access."

    • Based on Governance policy, he is granted this high-level access for only 2 hours.

    • Every action he takes during those 2 hours is recorded. Once the time is up, the access is automatically revoked.


Summary

In this Software Company example:

  • RBAC: Ensured Ravi got the correct tools automatically.

  • SoD: Prevented Ravi from accidentally crashing the live site.

  • Certification: Cleaned up old, unnecessary access rights.

  • PAM: Provided secure, temporary access during an emergency.

-----------------------------

In the context of IAM GRC, Risk refers to the potential exposure or loss resulting from improper management of digital identities and access rights.1

Simply put: Risk asks, "What bad things can happen if the wrong person gets access, or if the right person has too much access?"

In a software company, risks usually revolve around data breaches, theft of intellectual property (source code), or operational downtime.

Here is a detailed explanation of IAM Risk with Software Industry examples.


1. What is Identity Risk?

It is the likelihood that an access vulnerability will be exploited.

  • Formula: Risk = (Likelihood of a Breach) × (Impact of the Breach).2

  • Goal: To identify these holes and plug them before a hacker or a careless employee exploits them.


2. Major Types of IAM Risks (With Software Examples)

A. Orphaned Accounts (The "Zombie" Account Risk)

An orphaned account is an account that remains active even after the user has left the organization.3 This is a massive risk because no one is monitoring it.4

  • The Concept: When employees leave, HR fires them, but IT forgets to disable their login.5

  • Software Example:

    • Scenario: A Senior Developer named Vikram resigns from "TechSoft" to join a rival competitor.

    • The Risk: HR processes his exit, but his access to the company's GitHub repository (where the source code lives) was created manually and isn't connected to the central HR system.

    • The Incident: Two weeks later, Vikram logs in from his home using his old credentials (which are still active) and downloads the company's proprietary AI algorithm code to use at his new job.

    • IAM Mitigation: Automated "Leaver" processes that instantly revoke all access when HR marks an employee as "Terminated."6

B. Privilege Creep (Excessive Access Risk)

This occurs when users accumulate more access rights than they need over time. This violates the principle of Least Privilege.

  • The Concept: Users change roles or ask for temporary access, but that access is never taken away.

  • Software Example:

    • Scenario: Priya starts as a Database Intern (Read-only access). She moves to Backend Development (Write access). Later, she becomes a Project Manager (Report access).

    • The Risk: As a Manager, she no longer needs to touch the code or the database. However, she still holds her old "Write" permissions.

    • The Incident: Priya’s laptop gets hacked via a phishing email. Because she still has "Backend Write" access (which she shouldn't have), the hacker deletes the production database.

    • IAM Mitigation: Regular Access Certification campaigns where managers review and remove old permissions.7

C. Toxic Combinations (SoD Risk)

This is when a user has a combination of permissions that allows them to complete a sensitive task entirely on their own, bypassing security checks. This is a violation of Segregation of Duties (SoD).

  • The Concept: One person holding the keys to the vault and the alarm code.

  • Software Example:

    • Scenario: In a cloud environment (AWS/Azure), there are two distinct permissions:

      1. "Disable Firewall" (Security Admin task).

      2. "Upload Files to Server" (Developer task).

    • The Risk: A developer named Arjun requests both permissions "to speed up his work."

    • The Incident: If Arjun becomes a "bad actor" (insider threat), he can turn off the firewall (security logs), upload a virus or ransomware to the server, and turn the firewall back on. No one would notice until it's too late.

    • IAM Mitigation: SoD Policies that flag this request as a High-Risk Violation and block it automatically.

D. Shadow IT / Third-Party Risk

This involves giving access to vendors, contractors, or external tools that are not strictly managed by the company's IT department.

  • The Concept: "Who is that contractor and why do they have Admin rights?"

  • Software Example:

    • Scenario: TechSoft hires a freelance consultant to fix a UI bug. They give him a VPN account and forget to set an expiration date.

    • The Risk: The freelancer finishes the job in January. In June, the freelancer’s personal computer is infected with malware.

    • The Incident: The malware finds the stored VPN credentials on the freelancer's laptop and tunnels into TechSoft’s internal network, infecting the company intranet.

    • IAM Mitigation: Time-bound access (e.g., access expires automatically after 30 days) and requiring Multi-Factor Authentication (MFA) for all external users.


3. How IAM Manages Risk (The Process)

To handle these risks, organizations use a cycle called Risk Management:

  1. Identification:

    • Action: The IAM system scans the environment.

    • Result: "Warning: 5 Users have 'Super Admin' access. 10 Users have active accounts but haven't logged in for 90 days."

  2. Assessment (Scoring):

    • Action: Assigning a score to the risk (High/Medium/Low).

    • Example: Orphaned accounts are High Risk.8 A user with slightly outdated profile info is Low Risk.

  3. Mitigation (The Fix):

    • Action: Fixing the issue.

    • Example: Automatically disabling the 10 inactive accounts. Removing 'Super Admin' access from 3 users who don't need it.


Summary Table

Risk TypeThe "Software" DangerThe IAM Solution
Orphaned AccountsEx-employees stealing code.Automated Deprovisioning (Kill switch upon exit).
Privilege CreepA manager having unnecessary "Root" access.Access Reviews (Quarterly audits).
Toxic CombinationsA dev who can write code AND disable security checks.SoD Rules (Prevent conflicting access).
Password FatigueUsers writing passwords on sticky notes.SSO (Single Sign-On) and MFA.

By managing Risk, IAM ensures that even if someone tries to do something bad, the system limits the damage they can cause.

--------------------------

In IAM GRC, Compliance is the act of adhering to external laws, industry standards, and internal policies regarding digital access.

Simply put: Compliance asks, "Can you prove to the auditors (and the law) that your data is secure?"

In a software company, if you cannot prove compliance, you lose customers (who trust you with their data) and face massive government fines.

Here is a detailed explanation of IAM Compliance with Software Industry examples.

1. What is the Goal of Compliance?

The goal is to pass Audits.

  • Internal Audit: Your own security team checks if rules are being followed.

  • External Audit: Government or industry inspectors check if you are breaking the law.

  • The IAM Role: IAM systems generate the logs, reports, and trails needed to satisfy these auditors.


2. Major Compliance Frameworks (With Software Examples)

Different software companies must follow different rules depending on what data they handle.

A. SOX (Sarbanes-Oxley Act) – Financial Data

Who needs it: Publicly traded companies (companies on the stock market).

Focus: Ensuring financial data is not tampered with.

  • Software Example:

    • Scenario: A FinTech company, "PaySafe," is listed on the stock market.

    • The Rule: Developers cannot have direct access to change the "Revenue Database" in production. Only the application itself should do that.

    • The IAM Compliance Control: The IAM system enforces a strict "Read-Only" policy for developers on the production database.

    • The Proof: When auditors ask, "Did any developer manually change the revenue numbers last year?", the IAM system produces a report showing Zero Write Access events by developers.

B. GDPR (General Data Protection Regulation) – Privacy

Who needs it: Anyone handling data of European citizens.

Focus: Protecting user privacy and the "Right to be Forgotten."

  • Software Example:

    • Scenario: A social media app, "ConnectUs," has users in Germany.

    • The Rule: Customer Support agents should only see user data if a user raises a ticket. They should not browse user profiles for fun.

    • The IAM Compliance Control: Just-in-Time (JIT) Access. An agent only gets access to a specific user's profile after entering a valid Support Ticket ID.

    • The Proof: The IAM logs show: "Agent Mike accessed User Hans's data at 2:00 PM linked to Ticket #999." This proves data was accessed lawfully.

C. HIPAA (Health Insurance Portability and Accountability Act) – Health Data

Who needs it: Healthcare software, Hospital management systems.

Focus: Protecting patient medical records.

  • Software Example:

    • Scenario: A cloud software, "MediCloud," stores patient X-rays.

    • The Rule: If a doctor leaves the hospital, their access to "MediCloud" must be cut off immediately.

    • The IAM Compliance Control: Automated De-provisioning. The moment HR marks the doctor as "Terminated," the IAM system revokes access within nearly real-time.

    • The Proof: Auditors ask, "Dr. Smith was fired on Monday. Did he access records on Tuesday?" The IAM report shows: "Access Revoked: Monday 5:01 PM." Compliance passed.

D. ISO 27001 / SOC 2 – General Security

Who needs it: SaaS (Software as a Service) companies (B2B).

Focus: Proving you have good security processes to your customers.

  • Software Example:

    • Scenario: A project management tool, "TaskFlow," wants to sell its software to a big bank. The bank demands a SOC 2 Type II report.

    • The Rule: All access changes must be reviewed.

    • The IAM Compliance Control: Access Certification Campaigns. Every quarter, the IAM system forces managers to review who has admin access to the servers.

    • The Proof: TaskFlow shows the bank a report: "100% of Manager Reviews completed for Q1, Q2, and Q3." The bank trusts them and signs the contract.


3. Key Compliance Actions in IAM

To stay compliant, IAM systems perform three specific actions:

A. The Audit Trail (Logging)

Every single action must be recorded.

  • Action: "User John logged in." "User John failed password 3 times." "User John was granted Admin rights."

  • Why: If a hack happens, you need to reconstruct the crime scene.

B. Attestation (Recertification)

This is the periodic "Clean-up."

  • Action: Sending emails to managers: "Does Bob still need this access?"

  • Why: This prevents Access Creep (people having too much access), which is a major compliance failure.

C. Separation of Environments (Dev vs. Prod)

Compliance strictly forbids mixing Development and Production.

  • Action: IAM ensures that the "Developer" role works in the "Test Environment" but has no power in the "Live/Production Environment."

  • Why: To prevent untested code or accidental deletions from affecting real customers.


Summary Table

Compliance LawFocus AreaSoftware Industry Example
GDPRPrivacyEnsuring Support Agents can't spy on user data without a ticket.
SOXFinance/FraudStopping developers from manually editing revenue tables.
HIPAAHealth DataRevoking a fired doctor's access instantly.
SOC 2Trust/ProcessProving that quarterly access reviews actually happened.
PCI-DSSCredit CardsEnsuring only a tiny group of admins can access credit card numbers.

By handling Compliance, IAM turns a stressful government audit into a simple task of "Export Report."

--------------------------

IAMలో GRC అంటే గవర్నెన్స్ (Governance), రిస్క్ (Risk), మరియు కాంప్లయన్స్ (Compliance). ఇది మీ సంస్థ డేటాను ఎవరు యాక్సెస్ చేయగలరో నిర్వహించడానికి ఒక నియమావళిలా (rulebook) మరియు రక్షణ వ్యవస్థలా పనిచేస్తుంది. గవర్నెన్స్ అనేది నియమాలను ఏర్పాటు చేయడం గురించి చెబుతుంది; అంటే అంతా గందరగోళంగా కాకుండా ఒక పద్ధతిలో ఉండేలా, ఉద్యోగ బాధ్యతలను బట్టి ఎవరికి దేనిపై యాక్సెస్ ఉండాలో ఇది నిర్ణయిస్తుంది. రిస్క్ మేనేజ్‌మెంట్ అనేది పొంచి ఉన్న ప్రమాదాలను వెతకడం; ఉదాహరణకు, ఉద్యోగం మానేసిన వ్యక్తికి ఇంకా పాస్‌వర్డ్ పనిచేస్తుండటం లేదా ఒకే వ్యక్తికి మితిమీరిన అధికారాలు ఉండటం వంటివి. హ్యాకర్లు ఈ లోపాలను వాడుకునేలోపే వాటిని గుర్తించి సరిచేయడమే దీని పని.

కాంప్లయన్స్ అనేది మీరు ఆ నియమాలను మరియు GDPR లేదా HIPAA వంటి కఠినమైన చట్టాలను నిజంగా పాటిస్తున్నారని నిరూపించే ప్రక్రియ. మీ భద్రత పటిష్టంగా ఉందని మరియు ఎటువంటి అనధికార వ్యక్తులు సున్నితమైన డేటాను తాకలేదని ఆడిటర్లకు చూపించడానికి వివరమైన లాగ్‌లు (logs) మరియు నివేదికలను నిర్వహించడం ఇందులో ఉంటుంది. సరళంగా చెప్పాలంటే, IAM అనేది భవనానికి తాళం చెవులు (keys) ఇస్తే, GRC అనేది ఆ తాళాలు కేవలం సరైన వ్యక్తులకే అందేలా, వారు వెళ్ళిపోయేటప్పుడు వాటిని తిరిగి ఇచ్చేలా, మరియు ఏదైనా తేడా జరిగితే పోలీసులకు నిరూపించడానికి మీ దగ్గర వీడియో రికార్డింగ్ (ఆధారం) ఉండేలా చూస్తుంది.

-----------------------------
--------------------------------

IAM (Identity and Access Management)లో, గవర్నెన్స్ (Governance) అనేది "ఎవరికి దేనిపై యాక్సెస్ ఉంది, దానిని ఎవరు ఆమోదించారు మరియు ఎందుకు?" అని నిర్వచించే ఒక వ్యూహాత్మక విధానం.

what is  Grc in iam vlr training telugu


ఇది కేవలం సాంకేతికత (లాగిన్ అవ్వడం వంటివి) మాత్రమే కాదు; భద్రత మరియు సామర్థ్యాన్ని నిర్ధారించడానికి ఆ సాంకేతికతను నియంత్రించే నియమ నిబంధనలు (rules), విధానాలు (policies) మరియు ప్రక్రియల (processes) సమాహారం.

IAMలో గవర్నెన్స్ గురించి ఉదాహరణలతో కూడిన వివరణ ఇక్కడ ఉంది:


1. గవర్నెన్స్ యొక్క లక్ష్యం ఏమిటి? (What is the Goal of Governance?)

దీని ప్రధాన లక్ష్యం IT భద్రతను వ్యాపార లక్ష్యాలతో అనుసంధానించడం. డేటాకు యాక్సెస్ అనేది గందరగోళంగా కాకుండా, ఒక పద్ధతి ప్రకారం (structured hierarchy) ఉండేలా ఇది చూస్తుంది.

  • గవర్నెన్స్ లేకపోతే: మేనేజర్ "బాబ్ పని మొదలుపెట్టాలి, అతనికి అన్నింటికీ యాక్సెస్ ఇచ్చేయండి!" అని అరుస్తారు (ఇది భద్రతా పరంగా పెద్ద రిస్క్).

  • గవర్నెన్స్ ఉంటే: ముందుగా నిర్ణయించిన "పాత్ర (Role)" ద్వారా, బాబ్ ఉద్యోగానికి ఎంతవరకు అవసరమో, కచ్చితంగా అంతే యాక్సెస్ లభిస్తుంది.


2. గవర్నెన్స్‌లోని ముఖ్య భాగాలు (Key Components of Governance)

A. రోల్-బేస్డ్ యాక్సెస్ కంట్రోల్ (RBAC) వ్యూహం

ఇది వ్యక్తులకు విడివిడిగా అనుమతులు ఇవ్వడానికి బదులుగా, వ్యాపార విధులను బట్టి "పాత్రలను (Roles)" నిర్వచిస్తుంది. ఇది క్రమశిక్షణకు పునాది.

  • ఉదాహరణ:

    • సందర్భం: ఒక బ్యాంకులో టెల్లర్లు (Tellers) మరియు మేనేజర్లు ఉంటారు.

    • గవర్నెన్స్ నియమం: జాన్, సారా, మైక్‌లకు విడివిడిగా "ఖాతా బ్యాలెన్స్ చూసే" అనుమతి ఇవ్వడానికి బదులుగా, గవర్నెన్స్ ఒక "బ్యాంక్ టెల్లర్" రోల్‌ను సృష్టిస్తుంది.

    • ఫలితం: జాన్ టెల్లర్‌గా చేరినప్పుడు, అతనికి ఆ రోల్ కేటాయించబడుతుంది మరియు ఆటోమేటిక్‌గా 10 సరైన అనుమతులు వస్తాయి. ఒకవేళ అతను మార్కెటింగ్‌కు మారితే, "టెల్లర్" రోల్ తొలగించబడి, "మార్కెటింగ్" రోల్ వస్తుంది.

B. యాక్సెస్ సర్టిఫికేషన్ (పునఃసమీక్ష - Recertification Campaigns)

యాక్సెస్ అనేది శాశ్వతంగా ఉండకూడదు. "బర్త్‌రైట్ యాక్సెస్" (ఉద్యోగంలో చేరినప్పుడు వచ్చేది) సరియైనదే, కానీ కాలక్రమేణా యాక్సెస్ పేరుకుపోతుంది (దీనిని Access Creep అంటారు). గవర్నెన్స్ దీనికి రెగ్యులర్ రివ్యూలను కోరుతుంది.

  • ఉదాహరణ:

    • సందర్భం: ఆలిస్ 2 ఏళ్లు HRలో పనిచేసి పేరోల్ డేటాను యాక్సెస్ చేసింది. తర్వాత ఆమె సేల్స్ (Sales) విభాగానికి మారింది.

    • సమస్య (Access Creep): గవర్నెన్స్ లేకపోతే, ఆమెకు కొత్తగా సేల్స్ యాక్సెస్ వస్తుంది కానీ పాత HR యాక్సెస్ పోదు. ఇప్పుడు ఆమె అందరి జీతాలు మరియు క్లయింట్ లిస్టులు రెండూ చూడగలదు.

    • గవర్నెన్స్ విధానం: ప్రతి త్రైమాసికానికి (90 రోజులు), IAM సిస్టమ్ **"సర్టిఫికేషన్ క్యాంపెయిన్"**ను రన్ చేస్తుంది. ఆలిస్ కొత్త మేనేజర్‌కు ఒక మెయిల్ వస్తుంది: "ఆలిస్ ఇప్పుడు సేల్స్‌లో ఉంది, కానీ ఆమెకు ఇంకా 'పేరోల్ అడ్మిన్' యాక్సెస్ ఉంది. మీరు దీన్ని ఆమోదిస్తారా లేదా రద్దు చేస్తారా?"

    • ఫలితం: మేనేజర్ "రద్దు (Revoke)" క్లిక్ చేస్తారు, దాంతో సమస్య పరిష్కారమవుతుంది.

C. విధానాల నిర్వచనం (SoD & Least Privilege)

గవర్నెన్స్ అనేది IAM ప్రపంచానికి "చట్టాలను" ఏర్పాటు చేస్తుంది. ఇందులో రెండు ముఖ్యమైన సూత్రాలు: లీస్ట్ ప్రివిలేజ్ (Least Privilege) (అత్యంత తక్కువ/అవసరమైన యాక్సెస్ మాత్రమే ఇవ్వడం) మరియు SoD (విధుల విభజన).

  • ఉదాహరణ (SoD):

    • సందర్భం: ఒక అకౌంటింగ్ సిస్టమ్‌లో, "వెండార్‌ను సృష్టించడం" మరియు "చెక్ జారీ చేయడం" అనే రెండు సున్నితమైన పనులు ఉన్నాయి.

    • గవర్నెన్స్ పాలసీ: "ఏ ఒక్క వ్యక్తికీ ఒకే సమయంలో 'వెండార్‌ను సృష్టించే' మరియు 'చెక్ జారీ చేసే' హక్కులు ఉండకూడదు" అని ఒక పాలసీ రాయబడుతుంది.

    • ఫలితం: అడ్మిన్ ఎవరైనా డేవిడ్ అనే యూజర్‌కు ఈ రెండు పర్మిషన్లు ఇవ్వడానికి ప్రయత్నిస్తే, గవర్నెన్స్ ఇంజిన్ ఆ రిక్వెస్ట్‌ను అడ్డుకుని, పాలసీ ఉల్లంఘనగా (violation) సూచిస్తుంది.

D. ఎన్‌టైటిల్‌మెంట్ మేనేజ్‌మెంట్ (Entitlement Management)

ఎన్‌టైటిల్‌మెంట్స్ అంటే సిస్టమ్‌లోని నిర్దిష్టమైన చిన్న చిన్న హక్కులు (ఉదాహరణకు "Read", "Write", "Execute"). గవర్నెన్స్ వీటి జాబితాను నిర్వహిస్తుంది.

  • ఉదాహరణ:

    • సందర్భం: ఒక సాఫ్ట్‌వేర్ ఇంజనీర్ బగ్ ఫిక్స్ చేయడానికి ప్రొడక్షన్ సర్వర్‌ను యాక్సెస్ చేయాలి.

    • గవర్నెన్స్ ప్రక్రియ: ఇంజనీర్ నేరుగా లాగిన్ కాలేడు. అతను Privileged Access Management (PAM) ఎన్‌టైటిల్‌మెంట్ కోసం రిక్వెస్ట్ పెట్టాలి.

    • ఫలితం: ఈ యాక్సెస్ తాత్కాలికం అని గవర్నెన్స్ చెబుతుంది. ఇంజనీర్‌కు 4 గంటలు మాత్రమే యాక్సెస్ లభిస్తుంది. 4 గంటల తర్వాత, సిస్టమ్ ఆటోమేటిక్‌గా ఆ ఎన్‌టైటిల్‌మెంట్‌ను రద్దు చేస్తుంది.


3. నిజ జీవిత ఉదాహరణ: విమానాశ్రయం (Real-World Analogy)

IAM గవర్నెన్స్‌ను ఊహించుకోవడానికి, ఒక విమానాశ్రయాన్ని (Airport) ఉదాహరణగా తీసుకోండి:

  • విధానాలు (Policies): "బోర్డింగ్ పాస్ ఉన్న ప్రయాణికులు మాత్రమే సెక్యూరిటీ లోపలికి వెళ్ళాలి" అనే నియమం.

  • పాత్రలు (Roles): పైలట్లకు ఉండే బ్యాడ్జీలు వేరు, క్లీనర్లకు ఉండేవి వేరు. క్లీనర్ బ్యాడ్జ్ కాక్‌పిట్ తలుపును తెరవలేదు.

  • సర్టిఫికేషన్ (Certification): విమానాశ్రయ సిబ్బంది ప్రతి సంవత్సరం తమ బ్యాడ్జీలను రెన్యూవల్ చేసుకోవాలి. ఎవరైనా ఉద్యోగం మానేస్తే, వారి బ్యాడ్జ్ వెంటనే పని చేయకుండా చేస్తారు.

  • SoD: లగేజీని విమానంలో ఎక్కించే వ్యక్తి మరియు లగేజీలో బాంబులు ఉన్నాయో లేదో తనిఖీ చేసే వ్యక్తి ఒకరే ఉండకూడదు (కుమ్మక్కు కాకుండా ఉండటానికి).

సారాంశ పట్టిక (Summary Checklist)

గవర్నెన్స్ విభాగంపనితీరు (Function)ఉదాహరణ
విధానాలు (Policies)నియమాలను సెట్ చేయడం"బాహ్య కాంట్రాక్టర్లందరూ తప్పనిసరిగా MFA (Multi-Factor Authentication) వాడాలి."
లైఫ్‌సైకిల్ మేనేజ్‌మెంట్జాయినర్స్, మూవర్స్, లీవర్స్ నిర్వహణఉద్యోగి రాజీనామా చేసినప్పుడు, 1 గంటలోపు వారి ఖాతా డిసేబుల్ చేయబడాలి.
యాక్సెస్ రివ్యూచెల్లుబాటును తనిఖీ చేయడంమేనేజర్ ప్రతి 6 నెలలకోసారి తన టీమ్ యాక్సెస్ హక్కులను సమీక్షించడం.
రోల్ ఇంజనీరింగ్అనుమతులను గ్రూప్ చేయడంకోడ్‌ను చదవడానికి (Read-only) మాత్రమే యాక్సెస్ ఉండేలా "జూనియర్ డెవలపర్" రోల్‌ను సృష్టించడం.
--------------------------

మనం "TechSoft Solutions" అనే ఒక కంపెనీని ఉదాహరణగా తీసుకుందాం.


సాఫ్ట్‌వేర్ కంపెనీలో IAM గవర్నెన్స్ - రియల్ టైమ్ ఉదాహరణ

1. రోల్-బేస్డ్ యాక్సెస్ (RBAC) - కొత్త ఉద్యోగి చేరడం

సందర్భం: 'రవి' అనే వ్యక్తి "జూనియర్ డెవలపర్" గా కంపెనీలో చేరాడు.

  • గవర్నెన్స్ లేకపోతే: IT అడ్మిన్ రవి కోసం GitHub, Jira, Slack, Email, AWS సర్వర్లు... ఇలా ప్రతి దానికి విడివిడిగా యాక్సెస్ ఇచ్చుకుంటూ పోవాలి. ఇందులో పొరపాటున "Finance Folder" యాక్సెస్ ఇచ్చే ప్రమాదం ఉంది.

  • గవర్నెన్స్ (RBAC) ఉంటే:

    • HR సిస్టమ్‌లో రవిని "Junior Developer Role" లో యాడ్ చేస్తారు.

    • వెంటనే IAM సిస్టమ్ రవికి GitHub (Read/Write), Jira, మరియు Slack యాక్సెస్ ఆటోమేటిక్‌గా ఇస్తుంది.

    • కానీ, Production Server యాక్సెస్ లేదా HR జీతాల డేటా యాక్సెస్ అతనికి రాదు. ఎందుకంటే ఆ రోల్‌కు ఆ పర్మిషన్ లేదు.

2. విధుల విభజన (SoD) - కోడ్ డిప్లాయ్‌మెంట్ (Deployment)

సందర్భం: రవి రాసిన కోడ్‌ని లైవ్ వెబ్‌సైట్ (Production) లో పెట్టాలి.

  • రిస్క్: రవికి కోడ్ రాయడానికి మరియు ఆ కోడ్‌ని ప్రొడక్షన్‌లోకి పంపడానికి (Deploy) రెండింటికీ యాక్సెస్ ఉంటే, అతను కావాలని లేదా తెలియక బగ్స్ ఉన్న కోడ్‌ని లైవ్‌లోకి పంపి సైట్ క్రాష్ అయ్యేలా చేయవచ్చు.

  • గవర్నెన్స్ (SoD Policy):

    • నియమం: "డెవలపర్ కోడ్ రాయగలడు, కానీ డిప్లాయ్ చేయలేడు. డిప్లాయ్ కేవలం DevOps టీమ్ లేదా సీనియర్ లీడ్ మాత్రమే చేయాలి."

    • ఫలితం: రవి కోడ్ రాసి Commit చేస్తాడు. దాన్ని 'సురేష్' (DevOps Engineer) రివ్యూ చేసి ఆమోదించిన (Approve) తర్వాతే అది లైవ్‌లోకి వెళ్తుంది. ఈ రెండు పనులు వేరు వేరు వ్యక్తులు చేసేలా గవర్నెన్స్ చూస్తుంది.

3. లైఫ్‌సైకిల్ మేనేజ్‌మెంట్ (Lifecycle Management) - ప్రమోషన్

సందర్భం: రవికి ప్రమోషన్ వచ్చి "Team Lead" అయ్యాడు.

  • సమస్య: జూనియర్ డెవలపర్‌గా ఉన్నప్పుడు అతనికి అప్రూవల్ యాక్సెస్ లేదు. ఇప్పుడు టీమ్ లీడ్ కాబట్టి జూనియర్స్ సెలవులను (Leaves) ఆమోదించాలి.

  • గవర్నెన్స్ యాక్షన్:

    • రవి రోల్ "Junior Developer" నుండి "Team Lead" గా మారగానే, IAM సిస్టమ్ అతనికి "Leave Approval" మరియు "Code Merge" వంటి అదనపు పర్మిషన్లను ఆటోమేటిక్‌గా జత చేస్తుంది.

    • ఇది మనుషుల ప్రమేయం లేకుండా పాలసీ ప్రకారం జరుగుతుంది.

4. యాక్సెస్ సర్టిఫికేషన్ (Access Review) - ఆడిట్

సందర్భం: కంపెనీలో ప్రతి 6 నెలలకోసారి సెక్యూరిటీ ఆడిట్ జరుగుతుంది.

  • సమస్య (Access Creep): రవి గతంలో ఒక ప్రాజెక్ట్ కోసం "Marketing Database" యాక్సెస్ తీసుకున్నాడు. ప్రాజెక్ట్ అయిపోయింది, కానీ యాక్సెస్ అలాగే ఉండిపోయింది.

  • గవర్నెన్స్ (Campaign):

    • IAM సిస్టమ్ రవి మేనేజర్‌కి ఒక లిస్టు పంపిస్తుంది: "రవికి మార్కెటింగ్ డేటాబేస్ యాక్సెస్ ఉంది. ఇది ఇంకా అవసరమా?"

    • మేనేజర్ "No/Revoke" అని సెలెక్ట్ చేయగానే, ఆ అనవసరమైన యాక్సెస్ తొలగించబడుతుంది.

5. ప్రివిలేజ్డ్ యాక్సెస్ (PAM) - ఎమర్జెన్సీ

సందర్భం: అర్ధరాత్రి ప్రొడక్షన్ సర్వర్‌లో ఒక పెద్ద సమస్య వచ్చింది. రవి దాన్ని ఫిక్స్ చేయడానికి సర్వర్ లోపల Root Access (Admin Access) కావాలి.

  • గవర్నెన్స్ రూల్: ఎవరికీ శాశ్వతంగా Root Access ఉండకూడదు.

  • ప్రక్రియ:

    • రవి IAM పోర్టల్‌లో "Emergency Access" కోసం రిక్వెస్ట్ పెడతాడు.

    • గవర్నెన్స్ పాలసీ ప్రకారం, అతనికి 2 గంటలు మాత్రమే ఆ యాక్సెస్ దొరుకుతుంది.

    • ఆ 2 గంటల్లో అతను ఏం చేశాడనేది రికార్డ్ అవుతుంది. టైం అయిపోగానే యాక్సెస్ ఆటోమేటిక్‌గా పోతుంది.


సారాంశం: ఈ సాఫ్ట్‌వేర్ కంపెనీ ఉదాహరణలో:

  • RBAC: రవికి సరైన టూల్స్ యాక్సెస్ ఇచ్చింది.

  • SoD: రవి సైట్‌ను క్రాష్ చేయకుండా అడ్డుకుంది.

  • Certification: పాత/అనవసరమైన యాక్సెస్‌ను తొలగించింది.

  • PAM: ఎమర్జెన్సీలో సురక్షితమైన యాక్సెస్ ఇచ్చింది.

-----------------------------

IAM GRC సందర్భంలో రిస్క్ (Risk) గురించి, సాఫ్ట్‌వేర్ ఉదాహరణలతో కూడిన పూర్తి వివరణ ఇక్కడ ఉంది.

IAM GRCలో రిస్క్ అనేది డిజిటల్ ఐడెంటిటీలు మరియు యాక్సెస్ హక్కుల యొక్క సరికాని నిర్వహణ వల్ల కలిగే నష్టం లేదా ముప్పును సూచిస్తుంది.

సులభంగా చెప్పాలంటే: "తప్పు వ్యక్తికి యాక్సెస్ లభిస్తే, లేదా సరైన వ్యక్తికి అవసరానికి మించి యాక్సెస్ ఉంటే ఎలాంటి అనర్థాలు జరుగుతాయి?" అనేదే రిస్క్.

సాఫ్ట్‌వేర్ కంపెనీలో రిస్కులు సాధారణంగా డేటా చౌర్యం (Data Breaches), మేధో సంపత్తి దొంగతనం (సోర్స్ కోడ్ దొంగిలించడం) లేదా కార్యకలాపాలు నిలిచిపోవడం వంటి వాటి చుట్టూ తిరుగుతాయి.


1. ఐడెంటిటీ రిస్క్ అంటే ఏమిటి?

సిస్టమ్‌లో ఉన్న భద్రతా లోపాలను ఎవరైనా వాడుకునే (exploit) అవకాశాన్ని ఇది సూచిస్తుంది.

  • ఫార్ములా: రిస్క్ = (ముప్పు జరిగే అవకాశం) × (దాని వల్ల కలిగే ప్రభావం).

  • లక్ష్యం: హ్యాకర్లు లేదా అజాగ్రత్తగా ఉండే ఉద్యోగులు ఈ లోపాలను వాడుకునేలోపే వాటిని గుర్తించి సరిచేయడం.


2. IAM రిస్క్ రకాలు - సాఫ్ట్‌వేర్ ఉదాహరణలతో

A. అనాధ ఖాతాలు (Orphaned Accounts - "జాంబీ" ఖాతాల రిస్క్)

ఉద్యోగి సంస్థను వదిలి వెళ్ళిన తర్వాత కూడా యాక్టివ్‌గా ఉండే ఖాతాను 'ఆర్ఫన్డ్ అకౌంట్' అంటారు. దీనిని ఎవరూ పర్యవేక్షించరు కాబట్టి ఇది చాలా పెద్ద రిస్క్.

  • కాన్సెప్ట్: ఉద్యోగులు వెళ్ళిపోయినప్పుడు, HR వారిని తీసేస్తుంది, కానీ IT విభాగం వారి లాగిన్‌ను డిసేబుల్ చేయడం మర్చిపోతుంది.

  • సాఫ్ట్‌వేర్ ఉదాహరణ:

    • సందర్భం: విక్రమ్ అనే సీనియర్ డెవలపర్ "TechSoft" కంపెనీకి రాజీనామా చేసి పోటీ కంపెనీలో చేరాడు.

    • రిస్క్: HR అతని నిష్క్రమణ ప్రక్రియను పూర్తి చేసింది. కానీ కంపెనీకి సంబంధించిన GitHub repository (సోర్స్ కోడ్ ఉండే ప్రదేశం) యాక్సెస్ మాన్యువల్‌గా ఇచ్చారు కాబట్టి, అది HR సిస్టమ్‌తో లింక్ కాలేదు. దాంతో ఆ యాక్సెస్ అలాగే ఉండిపోయింది.

    • ఘటన (Incident): రెండు వారాల తర్వాత, విక్రమ్ తన పాత ఐడితో (ఇంకా పనిచేస్తోంది కాబట్టి) ఇంటి నుండి లాగిన్ అయి, కంపెనీకి చెందిన ముఖ్యమైన AI కోడ్‌ని డౌన్‌లోడ్ చేసుకుని కొత్త ఆఫీసులో వాడుకున్నాడు.

    • IAM పరిష్కారం (Mitigation): ఆటోమేటెడ్ "Leaver Process". HR సిస్టమ్‌లో ఉద్యోగిని "Terminated" అని మార్చగానే, అన్ని యాక్సెస్‌లు వెంటనే రద్దయ్యేలా చేయడం.

B. ప్రివిలేజ్ క్రీప్ (Privilege Creep - మితిమీరిన యాక్సెస్)

వినియోగదారులు కాలక్రమేణా తమకు అవసరమైన దానికంటే ఎక్కువ యాక్సెస్ హక్కులను కలిగి ఉండటం. ఇది "కనీస అవసరాల సూత్రానికి" (Least Privilege) విరుద్ధం.

  • కాన్సెప్ట్: ఉద్యోగులు పాత్రలు మారినప్పుడు లేదా తాత్కాలిక యాక్సెస్ అడిగినప్పుడు, పని అయ్యాక ఆ పాత యాక్సెస్‌ను తొలగించకపోవడం.

  • సాఫ్ట్‌వేర్ ఉదాహరణ:

    • సందర్భం: ప్రియ మొదట డేటాబేస్ ఇంటర్న్‌గా (Read-only access) చేరింది. తర్వాత బ్యాక్-ఎండ్ డెవలపర్ (Write access) అయ్యింది. ఆ తర్వాత ప్రాజెక్ట్ మేనేజర్ (Report access only) అయ్యింది.

    • రిస్క్: మేనేజర్‌గా ఆమె కోడ్ లేదా డేటాబేస్‌ను ముట్టుకోవాల్సిన అవసరం లేదు. కానీ, ఆమెకు పాత "Write" పర్మిషన్లు ఇంకా ఉన్నాయి.

    • ఘటన: ఒక ఫిషింగ్ మెయిల్ ద్వారా ప్రియ ల్యాప్‌టాప్ హ్యాక్ అయ్యింది. ఆమెకు ఇంకా "Backend Write" యాక్సెస్ ఉండటం వల్ల (వాస్తవానికి అది ఉండకూడదు), హ్యాకర్ ప్రొడక్షన్ డేటాబేస్‌ను డిలీట్ చేశాడు.

    • IAM పరిష్కారం: రెగ్యులర్ "యాక్సెస్ సర్టిఫికేషన్". దీనిలో మేనేజర్లు పాత పర్మిషన్లను సమీక్షించి తొలగిస్తారు.

C. టాక్సిక్ కాంబినేషన్స్ (Toxic Combinations - SoD రిస్క్)

ఒక వినియోగదారుడు భద్రతా తనిఖీలను దాటవేసి, సున్నితమైన పనిని పూర్తిగా ఒక్కడే చేసేలా అనుమతులు కలిగి ఉండటం. ఇది "విధుల విభజన" (SoD) ఉల్లంఘన.

  • కాన్సెప్ట్: లాకర్ తాళం మరియు అలారం కోడ్ రెండూ ఒకే వ్యక్తి దగ్గర ఉండటం.

  • సాఫ్ట్‌వేర్ ఉదాహరణ:

    • సందర్భం: క్లౌడ్ (AWS/Azure) వాతావరణంలో రెండు వేర్వేరు అనుమతులు ఉన్నాయి:

      1. "ఫైర్‌వాల్ డిసేబుల్ చేయడం" (సెక్యూరిటీ అడ్మిన్ పని).

      2. "సర్వర్‌లోకి ఫైల్స్ అప్‌లోడ్ చేయడం" (డెవలపర్ పని).

    • రిస్క్: అర్జున్ అనే డెవలపర్ "పని త్వరగా అవుతుంది" అని చెప్పి ఈ రెండు పర్మిషన్లూ అడిగాడు.

    • ఘటన: అర్జున్ గనుక చెడ్డ ఉద్దేశంతో ఉంటే, అతను ఫైర్‌వాల్ (సెక్యూరిటీ లాగ్స్) ఆఫ్ చేసి, సర్వర్‌లో వైరస్ ఎక్కించి, మళ్ళీ ఫైర్‌వాల్ ఆన్ చేయగలడు. ఏం జరిగిందో ఎవరికీ తెలియదు.

    • IAM పరిష్కారం: SoD పాలసీలు ఇలాంటి రిక్వెస్ట్‌లను "High-Risk Violation" గా గుర్తించి ఆటోమేటిక్‌గా అడ్డుకుంటాయి.

D. షాడో IT / థర్డ్-పార్టీ రిస్క్ (Shadow IT)

వెండార్లకు, కాంట్రాక్టర్లకు లేదా బయటి టూల్స్‌కు ఇచ్చే యాక్సెస్‌ను కంపెనీ IT విభాగం కఠినంగా నిర్వహించకపోవడం.

  • కాన్సెప్ట్: "ఆ కాంట్రాక్టర్ ఎవరు? వారికి అడ్మిన్ హక్కులు ఎందుకు ఉన్నాయి?" అని తెలియకపోవడం.

  • సాఫ్ట్‌వేర్ ఉదాహరణ:

    • సందర్భం: TechSoft ఒక UI బగ్‌ను ఫిక్స్ చేయడానికి ఒక ఫ్రీలాన్సర్‌ను నియమించుకుంది. అతనికి VPN ఖాతా ఇచ్చారు కానీ గడువు తేదీ (expiration date) పెట్టడం మర్చిపోయారు.

    • రిస్క్: ఫ్రీలాన్సర్ పని జనవరిలో అయిపోయింది. జూన్‌లో అతని సొంత ల్యాప్‌టాప్‌కు వైరస్ సోకింది.

    • ఘటన: ఆ వైరస్, ఫ్రీలాన్సర్ ల్యాప్‌టాప్‌లో సేవ్ అయి ఉన్న VPN వివరాల ద్వారా TechSoft ఇంటర్నల్ నెట్‌వర్క్‌లోకి ప్రవేశించి కంపెనీ సిస్టమ్‌లను పాడు చేసింది.

    • IAM పరిష్కారం: సమయంతో కూడిన యాక్సెస్ (Time-bound access) (ఉదాహరణకు: 30 రోజుల తర్వాత యాక్సెస్ ఆటోమేటిక్‌గా పోవాలి) మరియు బయటి వ్యక్తులకు తప్పనిసరిగా MFA ఉండాలి.


3. IAM రిస్క్‌ను ఎలా నిర్వహిస్తుంది? (ప్రక్రియ)

ఈ రిస్కులను ఎదుర్కోవడానికి, సంస్థలు రిస్క్ మేనేజ్‌మెంట్ అనే చక్రాన్ని ఉపయోగిస్తాయి:

  1. గుర్తింపు (Identification):

    • చర్య: IAM సిస్టమ్ మొత్తం వెతికి రిపోర్ట్ ఇస్తుంది.

    • ఫలితం: "హెచ్చరిక: 5 మంది యూజర్లకు 'సూపర్ అడ్మిన్' యాక్సెస్ ఉంది. 10 మంది ఖాతాలు యాక్టివ్‌గా ఉన్నాయి కానీ 90 రోజులుగా లాగిన్ కాలేదు."

  2. అంచనా (Assessment/Scoring):

    • చర్య: ఆ రిస్క్ ఎంత ప్రమాదకరమో స్కోర్ ఇవ్వడం (High/Medium/Low).

    • ఉదాహరణ: ఆర్ఫన్డ్ అకౌంట్స్ - High Risk. ప్రొఫైల్ అప్‌డేట్ లేని యూజర్ - Low Risk.

  3. నివారణ/పరిష్కారం (Mitigation):

    • చర్య: సమస్యను పరిష్కరించడం.

    • ఉదాహరణ: ఆ 10 ఇన్‌యాక్టివ్ ఖాతాలను ఆటోమేటిక్‌గా డిసేబుల్ చేయడం. అనవసరంగా ఉన్న 3 మంది అడ్మిన్ల యాక్సెస్ తీసేయడం.


సారాంశం పట్టిక

రిస్క్ రకంసాఫ్ట్‌వేర్ కంపెనీలో ప్రమాదంIAM పరిష్కారం
అనాధ ఖాతాలు (Orphaned Accounts)మాజీ ఉద్యోగులు కోడ్ దొంగిలించడం.ఆటోమేటెడ్ డి-ప్రొవిజనింగ్ (వెళ్ళగానే యాక్సెస్ కట్ చేయడం).
ప్రివిలేజ్ క్రీప్ (Privilege Creep)మేనేజర్‌కు అనవసరమైన "Root" యాక్సెస్ ఉండటం.యాక్సెస్ రివ్యూలు (త్రైమాసిక ఆడిట్).
టాక్సిక్ కాంబినేషన్స్ (Toxic Combinations)కోడ్ రాసేవాడే సెక్యూరిటీని ఆఫ్ చేయడం.SoD రూల్స్ (పరస్పర విరుద్ధ యాక్సెస్ ఇవ్వకపోవడం).
పాస్‌వర్డ్ ఫెటీగ్ (Password Fatigue)యూజర్లు పాస్‌వర్డ్‌లను స్టిక్కీ నోట్స్‌పై రాసుకోవడం.SSO (Single Sign-On) మరియు MFA వాడటం.

రిస్క్ మేనేజ్ చేయడం ద్వారా, ఎవరైనా హాని చేయడానికి ప్రయత్నించినా, వారు ఎక్కువ నష్టం చేయకుండా సిస్టమ్ అడ్డుకుంటుంది.

------------------------

IAM GRCలో కాంప్లయన్స్ (Compliance - నిబంధనల పాటింపు) గురించి, సాఫ్ట్‌వేర్ ఉదాహరణలతో కూడిన పూర్తి వివరణ ఇక్కడ ఉంది.

IAM GRCలో కాంప్లయన్స్ అంటే డిజిటల్ యాక్సెస్‌కు సంబంధించి చట్టాలు, పరిశ్రమ ప్రమాణాలు (Industry Standards) మరియు సంస్థ అంతర్గత విధానాలను ఖచ్చితంగా పాటించడం.

సులభంగా చెప్పాలంటే: "మీ డేటా సురక్షితంగా ఉందని మీరు ఆడిటర్లకు (మరియు చట్టానికి) నిరూపించగలరా?" అనేదే కాంప్లయన్స్.

సాఫ్ట్‌వేర్ కంపెనీలో, మీరు కాంప్లయన్స్ నిరూపించలేకపోతే, వినియోగదారులు (మీ వద్ద డేటా దాచిన వారు) మీపై నమ్మకం కోల్పోతారు మరియు ప్రభుత్వం నుండి భారీ జరిమానాలు ఎదుర్కోవాల్సి వస్తుంది.


1. కాంప్లయన్స్ యొక్క లక్ష్యం ఏమిటి?

దీని ప్రధాన లక్ష్యం ఆడిట్లను (Audits) విజయవంతంగా పూర్తి చేయడం.

  • అంతర్గత ఆడిట్ (Internal Audit): మీ సొంత సెక్యూరిటీ టీమ్ నియమాలు పాటించబడుతున్నాయో లేదో తనిఖీ చేస్తుంది.

  • బాహ్య ఆడిట్ (External Audit): ప్రభుత్వ లేదా పరిశ్రమ ఇన్‌స్పెక్టర్లు మీరు చట్టాన్ని ఉల్లంఘిస్తున్నారా అని తనిఖీ చేస్తారు.

  • IAM పాత్ర: ఈ ఆడిటర్లను సంతృప్తి పరచడానికి అవసరమైన లాగ్‌లు (logs), నివేదికలు (reports) మరియు ఆధారాలను IAM సిస్టమ్స్ ఉత్పత్తి చేస్తాయి.


2. ముఖ్యమైన కాంప్లయన్స్ ఫ్రేమ్‌వర్క్‌లు - సాఫ్ట్‌వేర్ ఉదాహరణలతో

సాఫ్ట్‌వేర్ కంపెనీలు తాము నిర్వహించే డేటాను బట్టి వేర్వేరు నిబంధనలను పాటించాలి.

A. SOX (Sarbanes-Oxley Act) – ఆర్థిక డేటా

ఎవరికి అవసరం: పబ్లిక్ లిమిటెడ్ కంపెనీలు (స్టాక్ మార్కెట్లో ఉన్నవి).

ఫోకస్: ఆర్థిక డేటాలో ఎవరూ మార్పులు చేయకుండా (tampering) చూడటం.

  • సాఫ్ట్‌వేర్ ఉదాహరణ:

    • సందర్భం: స్టాక్ మార్కెట్లో లిస్ట్ అయిన "PaySafe" అనే ఫిన్‌టెక్ (FinTech) కంపెనీ.

    • నియమం: డెవలపర్లు లైవ్ (Production)లో ఉన్న "Revenue Database"ని మార్చడానికి నేరుగా యాక్సెస్ కలిగి ఉండకూడదు. కేవలం అప్లికేషన్ మాత్రమే ఆ మార్పులు చేయాలి.

    • IAM కంట్రోల్: IAM సిస్టమ్, ప్రొడక్షన్ డేటాబేస్‌పై డెవలపర్లకు కేవలం "Read-Only" పాలసీని కచ్చితంగా అమలు చేస్తుంది.

    • ఆధారం (Proof): ఆడిటర్లు "గత సంవత్సరం ఎవరైనా డెవలపర్ ఆదాయ లెక్కలను మాన్యువల్‌గా మార్చారా?" అని అడిగినప్పుడు, IAM సిస్టమ్ "Zero Write Access" (ఎవరూ మార్చలేదు) అని రిపోర్ట్ చూపిస్తుంది.

B. GDPR (General Data Protection Regulation) – ప్రైవసీ

ఎవరికి అవసరం: యూరోపియన్ పౌరుల డేటాను నిర్వహించే ఎవరైనా.

ఫోకస్: వినియోగదారుల ప్రైవసీని రక్షించడం.

  • సాఫ్ట్‌వేర్ ఉదాహరణ:

    • సందర్భం: జర్మనీలో వినియోగదారులు ఉన్న "ConnectUs" అనే సోషల్ మీడియా యాప్.

    • నియమం: కస్టమర్ సపోర్ట్ ఏజెంట్లు సరదా కోసం యూజర్ ప్రొఫైల్స్ చూడకూడదు. యూజర్ ఫిర్యాదు (Ticket) చేసినప్పుడు మాత్రమే డేటా చూడాలి.

    • IAM కంట్రోల్: Just-in-Time (JIT) Access. ఏజెంట్ ఒక సరైన 'టికెట్ ID' ఎంటర్ చేసిన తర్వాత మాత్రమే, ఆ నిర్దిష్ట యూజర్ డేటా చూడటానికి యాక్సెస్ వస్తుంది.

    • ఆధారం: IAM లాగ్స్ ఇలా చూపిస్తాయి: "ఏజెంట్ మైక్, టికెట్ #999 కోసం మధ్యాహ్నం 2:00 గంటలకు యూజర్ హాన్స్ డేటాను యాక్సెస్ చేశారు." ఇది డేటా చట్టబద్ధంగా వాడబడిందని నిరూపిస్తుంది.

C. HIPAA (Health Insurance Portability and Accountability Act) – ఆరోగ్య డేటా

ఎవరికి అవసరం: హెల్త్‌కేర్ సాఫ్ట్‌వేర్, హాస్పిటల్ మేనేజ్‌మెంట్ సిస్టమ్స్.

ఫోకస్: రోగుల వైద్య రికార్డులను రక్షించడం.

  • సాఫ్ట్‌వేర్ ఉదాహరణ:

    • సందర్భం: రోగుల X-rayలను స్టోర్ చేసే "MediCloud" అనే క్లౌడ్ సాఫ్ట్‌వేర్.

    • నియమం: ఒక డాక్టర్ ఉద్యోగం మానేస్తే, "MediCloud"కు వారికి ఉన్న యాక్సెస్ తక్షణమే కట్ అవ్వాలి.

    • IAM కంట్రోల్: ఆటోమేటెడ్ డి-ప్రొవిజనింగ్. HR ఆ డాక్టర్‌ను "Terminated" అని మార్చిన మరుక్షణం, IAM సిస్టమ్ ఆటోమేటిక్‌గా యాక్సెస్ రద్దు చేస్తుంది.

    • ఆధారం: ఆడిటర్లు "డాక్టర్ స్మిత్ సోమవారం వెళ్ళిపోయారు. మంగళవారం ఆయన రికార్డులు చూశారా?" అని అడిగితే, IAM రిపోర్ట్ ఇలా చెబుతుంది: "యాక్సెస్ రద్దు చేయబడింది: సోమవారం సాయంత్రం 5:01 గంటలకు." దీంతో కాంప్లయన్స్ పాస్ అవుతుంది.

D. ISO 27001 / SOC 2 – సాధారణ భద్రత

ఎవరికి అవసరం: SaaS (Software as a Service) కంపెనీలు (B2B).

ఫోకస్: మీ కస్టమర్లకు మీ వద్ద మంచి సెక్యూరిటీ ప్రక్రియలు ఉన్నాయని నిరూపించడం.

  • సాఫ్ట్‌వేర్ ఉదాహరణ:

    • సందర్భం: "TaskFlow" అనే ప్రాజెక్ట్ టూల్, ఒక పెద్ద బ్యాంకుకు తన సాఫ్ట్‌వేర్ అమ్మాలనుకుంటోంది. బ్యాంకు వారు SOC 2 Type II రిపోర్ట్ అడిగారు.

    • నియమం: అన్ని యాక్సెస్ మార్పులను ఎప్పటికప్పుడు సమీక్షించాలి.

    • IAM కంట్రోల్: యాక్సెస్ సర్టిఫికేషన్ క్యాంపెయిన్స్. ప్రతి త్రైమాసికానికి (3 నెలలు), సర్వర్లకు అడ్మిన్ యాక్సెస్ ఎవరికి ఉందో మేనేజర్లు తప్పనిసరిగా రివ్యూ చేసేలా IAM సిస్టమ్ ఒత్తిడి చేస్తుంది.

    • ఆధారం: TaskFlow బ్యాంకుకు రిపోర్ట్ చూపిస్తుంది: "Q1, Q2, మరియు Q3లో 100% మేనేజర్ రివ్యూలు పూర్తయ్యాయి." బ్యాంకు వారిని నమ్మి కాంట్రాక్ట్ ఇస్తుంది.


3. IAMలో ముఖ్యమైన కాంప్లయన్స్ చర్యలు

కాంప్లయన్స్‌ను పాటించడానికి, IAM సిస్టమ్స్ మూడు నిర్దిష్ట పనులను చేస్తాయి:

A. ఆడిట్ ట్రైల్ (Logging - రికార్డ్ చేయడం)

ప్రతి చిన్న చర్య రికార్డ్ చేయబడాలి.

  • చర్య: "యూజర్ జాన్ లాగిన్ అయ్యాడు." "యూజర్ జాన్ 3 సార్లు తప్పు పాస్‌వర్డ్ కొట్టాడు." "యూజర్ జాన్‌కు అడ్మిన్ హక్కులు ఇవ్వబడ్డాయి."

  • ఎందుకు: హ్యాకింగ్ జరిగితే, నేరం ఎలా జరిగిందో తిరిగి తెలుసుకోవడానికి (reconstruct) ఇది అవసరం.

B. అటెస్టేషన్ (Recertification - పునఃసమీక్ష)

ఇది కాలానుగుణంగా చేసే "శుభ్రత (Clean-up)" కార్యక్రమం.

  • చర్య: మేనేజర్లకు మెయిల్స్ పంపడం: "బాబ్‌కు ఇంకా ఈ యాక్సెస్ అవసరమా?"

  • ఎందుకు: ఇది యాక్సెస్ క్రీప్ (అవసరానికి మించి యాక్సెస్ ఉండటం)ను నివారిస్తుంది. కాంప్లయన్స్‌లో ఇది చాలా ముఖ్యం.

C. ఎన్విరాన్‌మెంట్స్ విభజన (Dev vs. Prod)

డెవలప్‌మెంట్ మరియు ప్రొడక్షన్ (Live) వాతావరణాలను కలపడాన్ని కాంప్లయన్స్ కచ్చితంగా నిషేధిస్తుంది.

  • చర్య: IAM సిస్టమ్, "డెవలపర్" రోల్ ఉన్నవారికి "Test Environment"లో పవర్ ఇస్తుంది, కానీ "Live Environment"లో ఎటువంటి పవర్ లేకుండా చూస్తుంది.

  • ఎందుకు: టెస్ట్ చేయని కోడ్ లేదా ప్రమాదవశాత్తు జరిగే డిలీషన్ల వల్ల నిజమైన కస్టమర్లకు నష్టం కలగకుండా ఉండటానికి.


సారాంశ పట్టిక

కాంప్లయన్స్ చట్టంఫోకస్ ఏరియాసాఫ్ట్‌వేర్ ఇండస్ట్రీ ఉదాహరణ
GDPRప్రైవసీ (గోప్యత)టికెట్ లేకుండా సపోర్ట్ ఏజెంట్లు యూజర్ డేటాను చూడకుండా ఆపడం.
SOXఫైనాన్స్/మోసండెవలపర్లు రెవెన్యూ టేబుల్స్‌ను మాన్యువల్‌గా మార్చకుండా ఆపడం.
HIPAAఆరోగ్య డేటాఉద్యోగం మానేసిన డాక్టర్ యాక్సెస్‌ను తక్షణమే రద్దు చేయడం.
SOC 2నమ్మకం/ప్రక్రియత్రైమాసిక యాక్సెస్ రివ్యూలు నిజంగా జరిగాయని నిరూపించడం.
PCI-DSSక్రెడిట్ కార్డ్స్క్రెడిట్ కార్డ్ నంబర్లను కేవలం అతి కొద్దిమంది అడ్మిన్లు మాత్రమే చూడగలిగేలా చేయడం.

కాంప్లయన్స్ హ్యాండిల్ చేయడం ద్వారా, IAM అనేది ఒత్తిడితో కూడిన ప్రభుత్వ ఆడిట్‌ను, కేవలం "Export Report" అనే ఒక చిన్న పనిగా మారుస్తుంది.

-----------------------

No comments:

Post a Comment

Note: only a member of this blog may post a comment.