Funzione di gestione delle identità e delle chiavi nel cloud
L'obiettivo principale di un team di sicurezza che lavora alla gestione delle identità è offrire l'autenticazione e l'autorizzazione di persone, servizi, dispositivi e applicazioni. La gestione delle chiavi e delle certificazioni garantisce una distribuzione sicura e l'accesso al materiale delle chiavi per le operazioni di crittografia (che spesso supportano risultati simili a quelli della gestione delle identità).
Modernizzazione
La modernizzazione della gestione delle identità e delle chiavi dei dati è determinata da quanto segue:
- Le discipline di gestione delle identità e delle chiavi/certificazioni si avvicinano poiché entrambe offrono garanzie per l'autenticazione e l'autorizzazione per consentire comunicazioni sicure.
- I controlli di identità stanno emergendo come perimetro di sicurezza primario per le applicazioni cloud
- L'autenticazione basata su chiavi per i servizi cloud viene sostituita dalla gestione delle identità a causa delle difficoltà di archiviazione e di accesso sicuro alle chiavi.
- L'importanza critica di portare lezioni positive apprese da architetture delle identità locali come l'identità singola, l'accesso Single Sign-On (SSO) e l'integrazione di applicazioni native.
- L'importanza critica di evitare gli errori comuni delle architetture locali che spesso comportano una complessità eccessiva, rendendo il supporto più difficile e gli attacchi più facili. Questi includono:
- Gruppi e unità organizzative in espansione.
- Set di directory di terze parti e sistemi di gestione delle identità in espansione.
- Mancanza di una chiara standardizzazione e della titolarità della strategia delle identità delle applicazioni.
- Gli attacchi di furto delle credenziali mantengono un impatto elevato e un'elevata probabilità di minacce da mitigare.
- Gli account del servizio e gli account dell'applicazione rimangono uno dei problemi principali, ma diventano più facili da risolvere. I team di identità devono adottare attivamente le funzionalità cloud che iniziano a risolvere questo problema, ad esempio le identità gestite di Microsoft Entra.
Composizione del team e relazioni chiave
I team di gestione delle identità e delle chiavi devono creare relazioni solide con i ruoli seguenti:
- Architettura e operazioni IT
- Architettura e attività operative per la sicurezza
- Team di sviluppo
- Team di sicurezza dei dati
- Team della privacy
- Team legali
- Team di gestione di conformità e rischi
Passaggi successivi
Esaminare la funzione della sicurezza dell'infrastruttura e degli endpoint
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per