Funktionen för identitets- och nyckelhantering i molnet

Huvudsyftet med ett säkerhetsteam som arbetar med identitetshantering är att tillhandahålla autentisering och auktorisering av människor, tjänster, enheter och program. Nyckel- och certifieringshantering ger säker distribution och åtkomst till nyckelmaterial för kryptografiska åtgärder (som ofta stöder liknande resultat som identitetshantering).

Modernisering

Dataidentitets- och nyckelhanteringsmodernisering formas av:

  • Identitets- och nyckel-/certifieringshanteringsområden kommer närmare varandra eftersom de båda ger garantier för autentisering och auktorisering för att möjliggöra säker kommunikation.
  • Identitetskontroller växer fram som en primär säkerhetsperimeter för molnprogram
  • Nyckelbaserad autentisering för molntjänster ersätts med identitetshantering på grund av svårigheten att lagra och på ett säkert sätt ge åtkomst till dessa nycklar.
  • Viktig betydelse att ha positiva lärdomar från lokala identitetsarkitekturer som enkel identitet, enkel inloggning (SSO) och intern programintegrering.
  • Viktig betydelse för att undvika vanliga misstag i lokala arkitekturer som ofta överkomplicerade dem, vilket gör det enklare att stödja och attackera. Dessa inkluderar:
    • Spretiga grupper och organisationsenheter (OUs).
    • Spretig uppsättning kataloger och identitetshanteringssystem från tredje part.
    • Brist på tydlig standardisering och ägarskap för programidentitetsstrategi.
  • Stöld av autentiseringsuppgifter är fortfarande en stor inverkan och ett hot med hög sannolikhet för att minimera.
  • Tjänstkonton och programkonton är fortfarande en topputmaning, men blir enklare att lösa. Identitetsteam bör aktivt ta till sig de molnfunktioner som börjar lösa detta, till exempel Microsoft Entra-hanterade identiteter.

Teamsammansättning och nyckelrelationer

Identitets- och nyckelhanteringsteam måste skapa starka relationer med följande roller:

  • IT-arkitektur och it-åtgärder
  • Säkerhetsarkitektur och -åtgärder
  • Utvecklingsteam
  • Datasäkerhetsteam
  • Sekretessteam
  • Juridiska team
  • Efterlevnads-/riskhanteringsteam

Nästa steg

Granska funktionen för infrastruktur och slutpunktssäkerhet