超大规模情况下现代身份和访问管理有所作为

admin 2023年7月31日01:30:07评论13 views字数 2684阅读8分56秒阅读模式

超大规模情况下现代身份和访问管理有所作为

原作者:马克 ·斯通 

随着企业接受更多的远程用户和混合工作模式,管理用户身份和访问比以往任何时候都更加重要。为数百万第三方和非员工以及数以千计的应用程序和物联网设备添加身份验证,就会开始了解身份和访问管理 (IAM) 的重要性。

IAM到底是什么?

IAM 是通过管理谁可以访问什么来保护对资源、设备和系统的访问的过程它使管理员能够控制谁可以访问哪些信息和系统,并防止未经授权的用户获得访问权限。通过限制对特定用户或用户组的访问,管理员可以防止恶意行为并保护数字资源。

IAM 还有助于强制遵守安全策略。IAM 的一个核心组件是定义用户角色和执行特定任务所需的权限。角色定义了用户对特定资源的访问级别或权限。

IAM 用户可以分类为角色,用户访问特定系统或应用程序的顶级类别。

IAM 挑战

如今,员工和第三方都在访问看似无穷无尽的数据、应用程序和资源流。零信任等访问控制方法对安全至关重要,但随着管理访问权限的增加,保持安全变得更加困难。

通常,身份验证服务需要修改。这意味着您需要整合基础架构以提供大规模的可靠性和安全性。为了实现强大的 IAM,组织必须在捕获、参与、管理和管理用户身份以及跨用户访问方面做出根本性改变。

捕获您的身份和访问要求不是一件容易的事,但它是拼图的重要组成部分。完成后,您可以对领先的解决方案提供商进行竞争分析。

但是,选择 IAM 供应商后,障碍并没有结束。该策略必须包括您将如何处理替换任何以前的IAM 解决方案在安全性和用户友好性之间找到适当的平衡是关键,但通常也是最困难的 IAM 挑战。

在大多数情况下,主要目标应该是为员工和客户大规模利用标准的、基于云的身份验证和身份服务平台。

IAM 的好处

除了强大的 IAM 解决方案提供的众多安全优势之外,您还可以获得其他一些好处:

  • 没有(或更少)密码的转变用户体验

  • 增强对多云环境中特权用户的保护

  • 灵活的多因素认证方式,完善的密码管理和用户ID自理及生命周期管理

  • 与设备和移动设备管理解决方案集成以支持零信任策略

  • 改进的解决方案容错性和可扩展性

  • 继续关注用户和品牌体验,加强对安全和隐私的承诺

接近IAM:最佳实践和案例研究

实施现代 IAM 解决方案的最佳方法是对现有和遗留系统进行审计。找出差距和机会,并尽早并经常与利益相关者合作。规划所有用户类型和访问场景,并定义 IAM 解决方案必须满足的一组核心目标。简而言之,预先计划花费的时间应该会有很多回报。

现在,想象一下必须使用高度定制的单租户本地平台为全球超过 50 万名员工提供身份和访问身份验证服务。同时,必须使用单独的、过时的第一代身份即服务 (IDaaS) 解决方案为超过 2600 万全球外部客户提供类似的身份和访问服务。此案例研究展示了一家公司如何在如此大规模的情况下并在相对较短的时间内实现 IAM 现代化

编译自:IBM securityintelligence

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图

>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图


>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估


>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
湖南网安适用《数据安全法》对多个单位作出行政处罚
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
全国网络安全等级测评与检测评估机构目录(6月6日更新)
什么是渗透测试,能防止数据泄露吗?
SSH 与 Telnet 有何不同?

原文始发于微信公众号(祺印说信安):超大规模情况下现代身份和访问管理有所作为

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月31日01:30:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超大规模情况下现代身份和访问管理有所作为https://cn-sec.com/archives/1916004.html

发表评论

匿名网友 填写信息