Fungsi identitas dan manajemen kunci di cloud

Tujuan utama tim keamanan yang bekerja pada manajemen identitas adalah untuk menyediakan autentikasi dan otorisasi manusia, layanan, perangkat, dan aplikasi. Manajemen kunci dan sertifikasi menyediakan distribusi dan akses yang aman ke materi kunci untuk operasi kriptografi (yang sering kali mendukung hasil yang serupa dengan manajemen identitas).

Modernisasi

Identitas data dan modernisasi manajemen kunci sedang dibentuk oleh:

  • Disiplin manajemen identitas dan kunci/sertifikasi semakin dekat karena keduanya memberikan jaminan untuk autentikasi dan otorisasi untuk memungkinkan komunikasi yang aman.
  • Kontrol identitas muncul sebagai perimeter keamanan utama untuk aplikasi cloud
  • Autentikasi berbasis kunci untuk layanan cloud sedang diganti dengan manajemen identitas karena sulitnya menyimpan dan menyediakan akses dengan aman ke kunci tersebut.
  • Pentingnya membawa pelajaran positif yang didapat dari arsitektur identitas lokal seperti identitas tunggal, akses menyeluruh (SSO), dan integrasi aplikasi asli.
  • Sangat penting untuk menghindari kesalahan umum dari arsitektur lokal yang sering membuatnya terlalu rumit, membuat dukungan menjadi sulit dan serangan menjadi lebih mudah. Ini termasuk:
    • Grup dan unit organisasi (OU) yang luas.
    • Kumpulan direktori pihak ketiga dan sistem manajemen identitas yang luas.
    • Kurangnya standarisasi yang jelas dan kepemilikan strategi identitas aplikasi.
  • Serangan pencurian info masuk tetap menjadi ancaman yang berdampak tinggi dan berkemungkinan besar untuk dimitigasi.
  • Akun layanan dan akun aplikasi tetap menjadi tantangan utama, tetapi lebih mudah untuk dipecahkan. Tim identitas harus secara aktif merangkul kemampuan cloud yang mulai menyelesaikan ini seperti identitas terkelola Microsoft Entra.

Komposisi tim dan hubungan kunci

Identitas dan tim manajemen kunci perlu membangun hubungan yang kuat dengan peran berikut:

  • Arsitektur dan operasi TI
  • Arsitektur dan operasi keamanan
  • Tim pengembangan
  • Tim keamanan data
  • Tim privasi
  • Tim hukum
  • Tim kepatuhan/manajemen risiko

Langkah berikutnya

Tinjau fungsi infrastruktur dan keamanan titik akhir