Identitás meghatározása elsődleges biztonsági szegélyként

Befejeződött

A digitális együttműködés megváltozott. Az alkalmazottaknak és a partnereknek mostantól bárhonnan, bármilyen eszközről és a hatékonyságuk befolyásolása nélkül kell együttműködniük és hozzáférniük a szervezeti erőforrásokhoz. Az otthonról dolgozó emberek száma is gyorsult.

A vállalati biztonságnak alkalmazkodnia kell ehhez az új valósághoz. A biztonsági szegély már nem tekinthető meg helyszíni hálózatként. Mostantól a következőre terjed ki:

  • SaaS-alkalmazások a vállalati hálózaton kívül üzemeltetett, üzleti szempontból kritikus fontosságú számítási feladatokhoz.
  • Azok a személyes eszközök, amelyeket az alkalmazottak a vállalati erőforrások eléréséhez (BYOD, vagy saját eszköz használata) használnak az otthoni munkavégzés során.
  • A partnerek vagy ügyfelek által a vállalati adatokkal való interakció vagy az alkalmazottakkal való együttműködés során használt nem felügyelt eszközök
  • Az IoT-eszközöknek nevezett eszközök internetes hálózata a vállalati hálózaton és az ügyfélhelyeken belül van telepítve.

A hagyományos peremhálózat-alapú biztonsági modell már nem elég. Az identitás lett az új biztonsági szegély, amely lehetővé teszi a szervezetek számára az eszközök védelmét.

De mit értünk egy identitás alatt? Az identitás olyan dolgok készlete, amelyek meghatároznak vagy jellemeznek valakit vagy valamit. Egy személy identitása például magában foglalja azokat az információkat, mint például a felhasználónév és a jelszó, valamint a hitelesítés szintje.

Identitás társítható egy felhasználóhoz, alkalmazáshoz, eszközhöz vagy valami máshoz.

Diagram showing identity as the new security perimeter

Az identitásinfrastruktúra négy pillére

Az identitás egy olyan fogalom, amely egy teljes környezetet lefed, ezért a szervezeteknek széles körben kell gondolniuk rá. A digitális identitások kezelésére és az erőforrások elérésének szabályozására szolgáló folyamatok, technológiák és szabályzatok gyűjteménye áll rendelkezésre. Ezek négy alapvető pillérre szervezhetők, amelyeket a szervezeteknek figyelembe kell venniük egy identitásinfrastruktúra létrehozásakor.

  • Rendszergazda istration. Rendszergazda istration a felhasználók, eszközök és szolgáltatások identitásainak létrehozásáról és kezeléséről/szabályozásáról szól. Rendszergazdaként ön kezeli, hogyan és milyen körülmények között változhatnak az identitások jellemzői (létrehozhatók, frissíthetők, törölhetők).
  • Hitelesítés. A hitelesítési pillér azt mutatja be, hogy egy informatikai rendszernek mennyit kell tudnia egy identitásról ahhoz, hogy elegendő bizonyítékkal rendelkezzen arról, hogy valóban azok, akikről azt mondják, hogy azok. Ez magában foglalja azt a cselekményt, amely megkérdőjelezi egy fél jogos hitelesítő adatait.
  • Engedélyezés. Az engedélyezési pillér a bejövő identitásadatok feldolgozását ismerteti annak meghatározásához, hogy egy hitelesített személy vagy szolgáltatás milyen hozzáférési szinttel rendelkezik azon az alkalmazáson vagy szolgáltatáson belül, amelyhez hozzá szeretne férni.
  • Naplózás. A naplózási pillér annak nyomon követésére vonatkozik, hogy ki mit, mikor, hol és hogyan végez. A naplózás magában foglalja a részletes jelentéskészítést, a riasztásokat és az identitások szabályozását.

A négy pillér mindegyikének kezelése kulcsfontosságú az átfogó és robusztus identitás- és hozzáférés-vezérlési megoldáshoz.