Identitás- és kulcskezelés funkciója a felhőben
Az identitáskezeléssel foglalkozó biztonsági csapat fő célja az emberek, szolgáltatások, eszközök és alkalmazások hitelesítésének és engedélyezésének biztosítása. A kulcs- és minősítéskezelés biztonságos elosztást és hozzáférést biztosít a kulcsanyagokhoz a titkosítási műveletekhez (amelyek gyakran támogatják az identitáskezeléshez hasonló eredményeket).
Korszerűsítés
Az adatidentitás és a kulcskezelés modernizációja a következő:
- Az identitás- és kulcs-/minősítéskezelési szemléletek egyre közelebb kerülnek egymáshoz, mivel mindkettő biztosítékot nyújt a hitelesítésre és az engedélyezésre a biztonságos kommunikáció érdekében.
- Az identitásvezérlők a felhőalkalmazások elsődleges biztonsági szegélyeként jelennek meg
- A felhőalapú szolgáltatások kulcsalapú hitelesítését identitáskezelésre cserélik, mivel a kulcsok tárolása és biztonságos elérése nehézségekbe ütközik.
- Kritikus fontosságú a helyszíni identitásarchitektúrák, például az egyszeri identitás, az egyszeri bejelentkezés (SSO) és a natív alkalmazásintegráció pozitív tanulságainak elvégzése.
- Kritikus fontosságú a gyakran túlkomplikált helyszíni architektúrák gyakori hibáinak elkerülése, ami megnehezíti a támogatást és a támadásokat. Ezek a következők:
- Kiterjedő csoportok és szervezeti egységek (OU-k).
- Harmadik féltől származó könyvtárak és identitáskezelési rendszerek burjánzó készlete.
- Az alkalmazás-identitásstratégia egyértelmű szabványosításának és tulajdonjogának hiánya.
- A hitelesítő adatok ellopására irányuló támadások továbbra is nagy hatással vannak és nagy valószínűséggel fenyegetnek a mérséklés érdekében.
- A szolgáltatásfiókok és az alkalmazásfiókok továbbra is nagy kihívást jelentenek, de könnyebben megoldhatók. Az identitáscsoportoknak aktívan fel kell használniuk azokat a felhőbeli képességeket, amelyek a Microsoft Entra által felügyelt identitásokhoz hasonlóan kezdik megoldani ezt.
Csapatösszeállítás és kulcskapcsolatok
Az identitás- és kulcskezelési csapatoknak erős kapcsolatokat kell kialakítaniuk a következő szerepkörökkel:
- Informatikai architektúra és üzemeltetés
- Biztonsági architektúra és műveletek
- Fejlesztői csapatok
- Adatbiztonsági csapatok
- Adatvédelmi csapatok
- Jogi csapatok
- Megfelelőségi/kockázatkezelési csapatok
Következő lépések
Az infrastruktúra és a végpontbiztonság funkciójának áttekintése