好色先生TV

Tekniska ?mnen

Vad ?r Identity Governance och Administration?

Illustration av IT-objekt med fokus p? ett fr?getecken

?versikt

Det finns m?nga olika verktyg f?r identitetsstyrning p? marknaden, men det ?r inte l?tt att bed?ma vad de erbjuder j?mf?rt med en fullfj?drad arkitektur f?r identitetsstyrning och administration. Som en reaktion p? ett s?kerhetsdirektiv v?ljer team alltf?r ofta ett sn?vt tillv?gag?ngss?tt f?r att hantera anv?ndarr?ttigheter eller uppfylla organisationens krav p? ?tskillnad av arbetsuppgifter.

IGA g?r ut?ver synligheten av r?ttigheter, som ofta tas som en ?gonblicksbild vid en viss tidpunkt. Ist?llet tar den ett holistiskt och integrerat grepp p? hanteringen. N?r IGA bygger p? en robust infrastruktur f?r hantering av identitetslivscykeln sammanf?r den kritiska komponenter i en organisations infrastruktur f?r identitets- och ?tkomsthantering f?r att s?kerst?lla att endast r?tt personer har tillg?ng till k?nslig information.

Identity Governance och administration

Vad definierar en komplett l?sning f?r Identity Governance och administration?

En robust IGA-l?sning utm?rker sig genom att erbjuda f?ljande f?rdelar:

  • Ger en helt?ckande bild av konton och resurser - IGA m?ste inneh?lla identitets-, r?ttighets- och riskinformation f?r varje resurs som hanteras, samt identitet och roll f?r dem som har ?tkomst till den.
  • Skydda mot godk?nnanden med gummist?mpel - med fokus p? att skydda mot okontrollerade godk?nnanden av beh?righetsf?rfr?gningar inneh?ller en effektiv IGA-l?sning arbetsfl?den som ?r s?rskilt utformade f?r att informera informations- och aff?rs?gare, inte IT-administrat?rer. F?r att h?ja niv?n p? granskningen av beg?ran m?ste den inneh?lla all relevant information om den som beg?r tillst?nd och resursen m?ste vara utformad f?r snabb l?sning med effektiva produktivitets- och riskindikatorer.
  • Robust attestering - erbjuder exakta rapporter som bekr?ftar kontinuerlig efterlevnad snarare ?n att bara rapportera ?gonblicksbilder i tiden. Vid behov kan en v?l utformad IGA-infrastruktur tillhandah?lla analyser som bekr?ftar faktisk ?tkomst f?r specifika grupper av anv?ndare. Rapportens utformning ska vara snabb att granska och enkel att generera och inkludera i intygsrapporterna. ?ven om denna niv? av intygande ger s?kerhetsteamen f?rtroende, kr?ver det att ?tkomststyrningen ?r t?tt integrerad med komponenterna f?r identitetslivscykeln och ?tkomsthanteringen i den helt?ckande IGA-milj?n.

Vilket specifikt v?rde har en komplett IGA-milj? j?mf?rt med andra l?sningar?

Styrning och administration av identiteter hanterar beh?righeter och ger starka intyg till s?kerhetsrevisorerna, men det har potential att bli en grundl?ggande komponent i en organisations infrastruktur f?r identitets- och ?tkomsthantering:

  • Beh?righetshantering ?r det grundl?ggande elementet i varje organisations strategi f?r l?gsta privilegier. S?kerhet med l?gsta privilegier hj?lper till att skydda mot interna hot och begr?nsa skadan n?r n?gons inloggningsuppgifter har ?ventyrats och utnyttjats. N?r det g?rs p? r?tt s?tt kan det anv?ndas f?r att styra och p?kalla ?tg?rder i identitetslivscykeln snarare ?n att arbeta oberoende av den.
  • Ett av stegen f?r att l?gga in resurser p? en plattform f?r styrning ?r att definiera deras risk och riskkriterier. Korrekta riskdefinitioner f?r k?nsliga resurser ger korrekt information till dem som godk?nner och granskar. De kan ocks? anv?ndas av risktj?nsten f?r att styra ?tg?rder f?r adaptiv ?tkomsthantering. Kriterier som anv?nds f?r sessionsbaserad ?tkomstkontroll f?r potentiella autentiserings- och auktoriserings?tg?rder begr?nsas alltf?r ofta till anv?ndarens kontext (geolokalisering, IP-intervall, enhets-ID etc.). Att ta h?nsyn till risken med sj?lva resursen ger en mer detaljerad och effektiv metod f?r adaptiv ?tkomst som kan ?ka s?kerheten samtidigt som anv?ndarens upplevelse optimeras. Genom att begr?nsa antalet g?nger som en anv?ndare avbryts f?r multifaktorautentisering minskar friktionen och anv?ndarens upplevelse optimeras.

Vad g?r NetIQ f?r att g?ra sin IGA-l?sning mer intelligent?

?ven om det ?r viktigast att etablera en solid IGA-grund, enligt beskrivningen ovan, arbetarNetIQ kontinuerligt med att g?ra automatiseringen av styrningen mer omfattande och effektiv f?r att hj?lpa informations?gare att skydda sina data. Utvecklingsriktningar p? kort sikt f?r identitetsstyrning och administration inom infrastrukturer f?r identitets- och ?tkomsthantering inkluderar

  • F?rutom att tillhandah?lla b?sta m?jliga information i ett format som godk?nnare och granskare snabbt kan f?rst?, sammanf?r n?sta generations IGA b?sta praxis f?r l?gsta privilegier och organisationspolicyer f?r att automatisera r?ttighetsanalysen. Den automatiska h?jningen av riskpo?ngen f?r deras k?nsliga information, liksom f?r de anv?ndare som har ?tkomst till den, lyfter fram problemomr?den f?r granskning och potentiella s?kerhets?tg?rder.
  • Det intelligensbaserade automatiseringsscenario som beskrivs i f?reg?ende punkt kompletteras b?st med beteendeanalys av den faktiska anv?ndningen. Den h?r typen av analyser kan styra fokus p? specifika identiteter och resurser f?r att omv?rdera den risk de utg?r f?r organisationen.
  • ?ven om IGA traditionellt inte har omfattat styrning av root-?tkomst till system, ?r det n?dv?ndigt med ett mer formellt tillv?gag?ngss?tt f?r att s?kra ?tkomst till serverhostade data och k?rbara filer. Eftersom systemadministrat?rer potentiellt kan kringg? olika s?kerhetsmekanismer ?r vikten av att s?kra root-privilegier uppenbar. Ut?ver m?jligheten att delegera och styra olika niv?er av administration har dessa superanv?ndare s? mycket ?tkomst att avancerad ?vervakning av deras systemrelaterade ?tg?rder kan ge v?rdefull kriminalteknisk information.

En v?l uppbyggd IGA-milj? ?r inte l?tt att implementera. Det kan vara en l?ng och oj?mn process att f? med sig ledningen och de olika aff?rs?garna. Det kr?vs investeringar f?r att f? informations?garna att p? r?tt s?tt ta med sina resurser, och det kr?vs ocks? att man h?ller kontakten med dem om det sker f?r?ndringar i deras milj? som kr?ver uppdateringar. Men v?rdet av den h?r typen av s?kerhetsinvesteringar ger stor utdelning. Det g?r det m?jligt f?r organisationer att vara mer flexibla i sin digitala aff?rsverksamhet samtidigt som risken h?lls l?g.

Varf?r ska jag investera i Identity Governance and Administration?

N?r man v?l har f?rst?tt IGA:s omfattande karakt?r ?r den naturliga fr?gan om denna investeringsniv? beh?vs i den egna milj?n. Varje organisation kan ha unika krav, men h?r ?r n?gra vanliga ?verv?ganden som kan styra djupet och bredden i hanteringen:

N?stan alla organisationer beh?ver skydda sin finansiella information och personalinformation, men det ?r inte s?kert att de har andra typer av k?nsliga uppgifter som ocks? ?r v?rda att f?rvalta:

  • Kundinformation - den h?r typen av information varierar kraftigt. Organisationer kan omfattas av olika statliga eller federala best?mmelser ?ven om de samlar in cookie-information eller sociala identiteter f?r att anpassa inneh?llet. Det finns ?ven andra v?rldsomsp?nnande mandat, t.ex. den allm?nna dataskyddsf?rordningen (GDPR). GDPR-kraven f?rtj?nar en IGA-skyddsniv?, f?r n?r en personlig profil eller finansiell information sparas kommer det sannolikt att finnas ett behov av s?kerhet med l?gsta privilegium. Det kr?vs ocks? samordning mellan ?terf?rs?ljarna och deras tj?nsteleverant?rer (PSP) och branschpartner. Om inte verksamheterna ?r sm? ?r det sv?rt att f?rest?lla sig att de skulle kunna uppfylla sekretessbest?mmelserna utan en mogen l?sning f?r identitetsstyrning.
  • Immateriella r?ttigheter - oavsett om det r?r sig om patentinformation, tekniska eller aff?rsm?ssiga k?rnkompetenser eller andra aff?rshemligheter kan ett intr?ng i dessa utg?ra en allvarlig risk f?r organisationen. Oavsett om organisationer automatiserar sina r?ttighetsprocesser eller inte, kr?vs det sannolikt en noggrann genomg?ng av v?rderade hemligheter innan en strategi f?r styrning utvecklas.
  • - v?rdbranschens digitala omvandling har tvingat v?rdgivarna att automatisera sin hantering av r?ttigheter och intyg f?r sin reglerade information. ?verg?ngen till elektroniska patientjournaler (EHR) och annan skyddad h?lsoinformation (ePHI) har resulterat i str?nga, konkreta och straffande integritetsskydd fr?n myndigheterna. Det ?r en bransch som pl?gas av de mest kostsamma intr?ngen j?mf?rt med n?gon annan. Ut?ver de ekonomiska f?rlusterna skadar intr?ng i patientjournaler patienternas f?rtroende eftersom de inneh?ller deras mest k?nsliga information. Information om b?de h?lsa och ekonomi kan anv?ndas f?r att beg? bedr?gerier.
  • tj?nster - som en annan starkt reglerad bransch omfattas finansiella tj?nster av en rad best?mmelser som syftar till att f?rhindra illvillig samverkan och kr?nkning av den personliga integriteten. Sekretess beh?vs f?r att skydda mot bedr?gerier och andra typer av st?lder. Det ?r ett s?kert p?st?ende att alla finansinstitut beh?ver automatiserad styrning och skulle ha stor nytta av en l?sning som direkt involverar data?garna.

Hur kan vi hj?lpa till?

Fotnoter