Identitás- és kulcskezelés funkciója a felhőben

Az identitáskezeléssel foglalkozó biztonsági csapat fő célja az emberek, szolgáltatások, eszközök és alkalmazások hitelesítésének és engedélyezésének biztosítása. A kulcs- és minősítéskezelés biztonságos elosztást és hozzáférést biztosít a kulcsanyagokhoz a titkosítási műveletekhez (amelyek gyakran támogatják az identitáskezeléshez hasonló eredményeket).

Korszerűsítés

Az adatidentitás és a kulcskezelés modernizációja a következő:

  • Az identitás- és kulcs-/minősítéskezelési szemléletek egyre közelebb kerülnek egymáshoz, mivel mindkettő biztosítékot nyújt a hitelesítésre és az engedélyezésre a biztonságos kommunikáció érdekében.
  • Az identitásvezérlők a felhőalkalmazások elsődleges biztonsági szegélyeként jelennek meg
  • A felhőalapú szolgáltatások kulcsalapú hitelesítését identitáskezelésre cserélik, mivel a kulcsok tárolása és biztonságos elérése nehézségekbe ütközik.
  • Kritikus fontosságú a helyszíni identitásarchitektúrák, például az egyszeri identitás, az egyszeri bejelentkezés (SSO) és a natív alkalmazásintegráció pozitív tanulságainak elvégzése.
  • Kritikus fontosságú a gyakran túlkomplikált helyszíni architektúrák gyakori hibáinak elkerülése, ami megnehezíti a támogatást és a támadásokat. Ezek a következők:
    • Kiterjedő csoportok és szervezeti egységek (OU-k).
    • Harmadik féltől származó könyvtárak és identitáskezelési rendszerek burjánzó készlete.
    • Az alkalmazás-identitásstratégia egyértelmű szabványosításának és tulajdonjogának hiánya.
  • A hitelesítő adatok ellopására irányuló támadások továbbra is nagy hatással vannak és nagy valószínűséggel fenyegetnek a mérséklés érdekében.
  • A szolgáltatásfiókok és az alkalmazásfiókok továbbra is nagy kihívást jelentenek, de könnyebben megoldhatók. Az identitáscsoportoknak aktívan fel kell használniuk azokat a felhőbeli képességeket, amelyek a Microsoft Entra által felügyelt identitásokhoz hasonlóan kezdik megoldani ezt.

Csapatösszeállítás és kulcskapcsolatok

Az identitás- és kulcskezelési csapatoknak erős kapcsolatokat kell kialakítaniuk a következő szerepkörökkel:

  • Informatikai architektúra és üzemeltetés
  • Biztonsági architektúra és műveletek
  • Fejlesztői csapatok
  • Adatbiztonsági csapatok
  • Adatvédelmi csapatok
  • Jogi csapatok
  • Megfelelőségi/kockázatkezelési csapatok

Következő lépések

Az infrastruktúra és a végpontbiztonság funkciójának áttekintése