Funkce správy identit a klíčů v cloudu

Hlavním cílem bezpečnostního týmu pracujícího na správě identit je zajistit ověřování a autorizaci lidí, služeb, zařízení a aplikací. Správa klíčů a certifikací poskytuje zabezpečenou distribuci a přístup ke klíčovým materiálům pro kryptografické operace (které často podporují podobné výsledky jako správa identit).

Modernizace

Modernizace identit dat a správy klíčů se formuje takto:

  • Disciplíny správy identit a klíčů a certifikací se blíží, protože poskytují záruky pro ověřování a autorizaci, aby bylo možné zabezpečenou komunikaci povolit.
  • Kontrolní mechanismy identit se objevují jako primární hraniční síť zabezpečení pro cloudové aplikace.
  • Ověřování na základě klíčů pro cloudové služby se nahrazuje správou identit kvůli potížím při ukládání a bezpečném poskytování přístupu k těmto klíčům.
  • Kritická důležitost provádění pozitivních poznatků získaných z místních architektur identit, jako je jedna identita, jednotné přihlašování (SSO) a integrace nativních aplikací.
  • Kritická důležitost zabránění běžným chybám místních architektur, které je často překomplikovaly, což usnadňuje podporu a útoky. Patří mezi ně:
    • Rozrůstající se skupiny a organizační jednotky
    • Rozrůstající se sada adresářů třetích stran a systémů správy identit
    • Chybí jasná standardizace a vlastnictví strategie identit aplikací.
  • Útoky na krádež přihlašovacích údajů zůstávají velkým dopadem a vysokou pravděpodobností hrozbou, která se má zmírnit.
  • Účty služeb a účty aplikací zůstávají hlavní výzvou, ale dají se snadněji vyřešit. Týmy identit by měly aktivně využívat cloudové funkce, které začínají řešit takové identity, jako jsou spravované identity Microsoft Entra.

Složení týmu a klíčové vztahy

Týmy pro správu identit a klíčů musí vytvářet silné vztahy s následujícími rolemi:

  • Architektura a provoz IT
  • Architektura a provoz zabezpečení
  • Vývojové týmy
  • Týmy zabezpečení dat
  • Týmy ochrany osobních údajů
  • Právní týmy
  • Týmy pro řízení dodržování předpisů a rizik

Další kroky

Kontrola funkce infrastruktury a zabezpečení koncových bodů