Funkcja zarządzania tożsamościami i kluczami w chmurze

Głównym celem zespołu ds. zabezpieczeń pracujących nad zarządzaniem tożsamościami jest zapewnienie uwierzytelniania i autoryzacji ludzi, usług, urządzeń i aplikacji. Zarządzanie kluczami i certyfikacjami zapewnia bezpieczną dystrybucję i dostęp do kluczowych materiałów na potrzeby operacji kryptograficznych (które często obsługują podobne wyniki jak zarządzanie tożsamościami).

Modernizacja

Tożsamość danych i modernizacja zarządzania kluczami są kształtowane przez:

  • Dziedziny zarządzania tożsamościami i kluczami/certyfikatami zbliżają się do siebie, ponieważ zapewniają one gwarancje dotyczące uwierzytelniania i autoryzacji w celu umożliwienia bezpiecznej komunikacji.
  • Mechanizmy kontroli tożsamości pojawiają się jako podstawowy obwód zabezpieczeń dla aplikacji w chmurze
  • Uwierzytelnianie oparte na kluczach dla usług w chmurze jest zastępowane zarządzaniem tożsamościami ze względu na trudności z przechowywaniem i bezpiecznym zapewnieniem dostępu do tych kluczy.
  • Krytyczne znaczenie przenoszenia pozytywnych lekcji wyciągniętych z lokalnych architektur tożsamości, takich jak pojedyncza tożsamość, logowanie jednokrotne i integracja aplikacji natywnych.
  • Krytyczne znaczenie unikania typowych błędów architektur lokalnych, które często je nadmiernie komplikowały, ułatwiając obsługę trudnych i ataków. Należą do nich:
    • Rozrastanie grup i jednostek organizacyjnych (OU).
    • Rozległy zestaw katalogów innych firm i systemów zarządzania tożsamościami.
    • Brak jasnej standaryzacji i własności strategii tożsamości aplikacji.
  • Ataki kradzieży poświadczeń pozostają dużym wpływem i wysokim prawdopodobieństwem w celu ograniczenia ryzyka.
  • Konta usług i konta aplikacji pozostają głównym wyzwaniem, ale staje się łatwiejsze do rozwiązania. Zespoły ds. tożsamości powinny aktywnie korzystać z możliwości chmury, które zaczynają rozwiązywać takie problemy, jak tożsamości zarządzane przez firmę Microsoft Entra.

Kompozycja zespołu i kluczowe relacje

Zespoły zarządzania tożsamościami i kluczami muszą tworzyć silne relacje z następującymi rolami:

  • Architektura i operacje IT
  • Architektura zabezpieczeń i operacje
  • Zespoły programistyczne
  • Zespoły ds. zabezpieczeń danych
  • Zespoły ds. prywatności
  • Zespoły prawne
  • Zespoły ds. zgodności/zarządzania ryzykiem

Następne kroki

Przegląd funkcji zabezpieczeń infrastruktury i punktu końcowego