Identity und Access Management: Der Zugang ist ein Privileg

Die Lebenszyklusverwaltung mit besonderen Zugriffsrechten stellt ein Prozess- und Technologieframework dar, mit dem Sie Ihre Zugriffskontrollen effizienter und effektiver machen können.

John Mutch

Finanzinstitute, Gesundheits-Organisationen und anderen Unternehmen in stark regulierten Branchen müssen kontinuierlich die monumentale Aufgabe der Verwaltung der Autorisierung für unternehmenskritische Systeme stellen. Diese Organisationen haben oft große Anzahl von internen und externen Benutzern den Zugriff auf eine wachsende Zahl von Anwendungen. Jeder Benutzer benötigt eine andere Ebene der Sicherheit und Kontrollvorschriften.

Firmen in diesen stark regulierten Branchen müssen auch Identitätsmanagement Anliegen im Zusammenhang mit Compliance-Themen beschäftigen. Regelungen wie Sarbanes-Oxley (SOX), Health Insurance Portability und Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA) und der Payment Card Industry Data Security Standard (PCI DSS) hat strenge Richtlinien auf, wie Unternehmen in ihrer Zuständigkeit erforderlich sind, um Identität und Zugang zu verwalten.

Oft gibt es übermäßige Verwaltungskosten aufgrund Kontenpflege, das Zurücksetzen von Kennwörtern, inkonsistente Information, unflexible IT-Umgebungen, Silo aufgrund von Fusionen und Akquisitionen und Alterung von IT-Infrastrukturen. Diese Faktoren wirksam Identität machen und access-Management noch mehr eine Herausforderung für Unternehmen.

Bereitstellung von Privileg

Diese kombinierten Faktoren treiben die Annahme von privilegierten Zugriff Lifecycle Managementlösungen (PALM) quer durch alle Branchen. PALM ist ein Technologie-Architektur-Framework, bestehend aus vier Phasen, die unter einer zentralen automatisierte Plattform kontinuierlich ausgeführt:

  1. Zugriff auf privilegierte Ressourcen
  2. Kontrolle der privilegierten Ressourcen
  3. Überwachung von Aktionen auf privilegierte Ressourcen
  4. Sanierung Änderungen wiederherstellen gemacht auf privilegierten Ressourcen einer als funktionierend bekannten Zustand

Zugang umfasst den Prozess der Bereitstellung zentral rollenbasierte und zeitgebunden Anmeldeinformationen für den privilegierten Zugriff auf IT-Ressourcen. Der Prozess umfasst auch automatisieren Genehmigung der Anträge und Überwachungsprotokolle Zugang.

Kontrolle Zentral Verwaltung der rollenbasierten Berechtigungen für Aufgaben, die erfordern zu privilegierten Ressourcen Zugang enthält. Dieser Teil des Prozesses auch automatisieren Berechtigung Anforderung Zulassungen und auditing System administrative Aktionen.

Überwachung Auditmanagement Protokollierung, Aufzeichnung und Überwachung der Aktivitäten des Benutzers enthält. Dieser Prozess beinhaltet auch automatisierte Workflows für Event und i/O log Bewertungen, Bestätigungen und zentralisierte Prüfprotokolle für optimierte Audit-Unterstützung, und erhöhte Sicherheitsbewusstsein.

Sanierung umfasst den Prozess der Raffinierung zuvor zugewiesene Berechtigungen für Zugriff und Steuerung für Sicherheit oder Compliance-Ziele zu erreichen. Sie müssen zentral Konfiguration des Systems auf einen früheren bekannten akzeptablen Zustand bei Bedarf zurücksetzen können.

Der Prozess der Automatisierung von PALM umfasst eine zentrale vereinheitlichende Plattform zur gekoppelt mit einem Veranstaltungsrückblick Motor zu entwickeln. Dies ermöglicht Ihnen, Steuerelemente für und Transparenz in jeder Phase des Lebenszyklus.

Kosten rechtfertigen PALM

Es gibt mehrere Unternehmen, die betriebliche Faktoren, die in spielen, wenn die Kosten der PALM-Systeme in Betracht:

  • **Sicherheit:**Privilegierter Zugang ist wichtig für reibungslose laufenden IT-Administration. Zur gleichen Zeit, sie stellt eine Organisation Sicherheitsrisiken — vor allem Insider-Bedrohungen.
  • **Einhaltung der Vorschriften:**Wenn nicht korrekt verwaltet, kann Privilegierter Zugang zu geschäftskritischen Systemen erhebliche Compliance-Risiken einführen. Die Fähigkeit, einen Audit-Trail in allen Phasen des Lebenszyklus privilegierten Zugriff ist entscheidend für die Einhaltung. Es ist oft schwierig, in großen, komplexen, heterogenen IT-Umgebungen zu erreichen.
  • **Reduzierte Komplexität:**Effektive PALM in großen, heterogenen Umgebungen mit mehreren, die es Ingenieuren, Managern und Revisionsstelle kann eine äußerst schwierige Aufgabe sein.
  • **Heterogene Abdeckung:**Eine effektive PALM-Lösung muss eine breite Palette von Plattformen, einschließlich Windows, Unix, Linux, AS/400, Active Directory, Datenbanken, Firewalls und Routern und Schalter unterstützen.

Hier sind einige der ersten Schritte, wenn ein PALM-System in Betracht zu nehmen:

Schaffen Sie Sicherheit als ein Unternehmensziel. Unternehmen möglicherweise Schwierigkeiten, die Aufrechterhaltung der Sicherheit, denn jeder zu sehr damit beschäftigt, andere Ziele zu erreichen versuchen. Wenn Sie Probleme, die Aufrechterhaltung der Sicherheit in Ihrem Unternehmen haben, können Sie hinzufügen Sicherheit als Ziel für jedes Niveau des Managements.

Stellen oder in Schulungen nach Bedarf eintragen. Sicherheit zu arbeiten muss jeder die Grundregeln kennen. Sobald sie die Regeln kennen, tut nicht es weh, aufgefordert, ihnen diese Regeln zu befolgen.

Stellen Sie sicher, dass alle Manager Sicherheit verstehen. Es ist besonders wichtig, dass alle Mitglieder des Managementteams mit ungesicherten Systemen verbundenen Risiken verstehen. Andernfalls können die Management-Optionen unwissentlich Ruf, proprietäre Informationen und finanziellen Ergebnisse des Unternehmens gefährden.

Management klar kommunizieren. Allzu oft beklagen sich IT-Manager an ihren Klemmen statt ihrer Vorgesetzten. Ein anderes Mal finden IT-Experten, dass Beschwerde an ihren Vorgesetzten beschweren sich ihre Terminals bemerkenswert ähnlich. Stellen Sie sicher, dass Ihre Nachricht gehört und verstanden wird.

Wenn Sie ein Manager sind, stellen Sie sicher, dass Ihre Mitarbeiter Zugriff auf Ihre Zeit und Aufmerksamkeit. Wenn Sicherheitsprobleme kommen, ist es wichtig zu beachten. Die erste Linie der Verteidigung für Ihr Netzwerk ist starke Kommunikation mit den Leuten hinter Ihrer Maschinen. Wenn Sie eine Front-Line IT-Administrator sind, versuchen Sie sicherzustellen, dass im Gespräch mit Ihrem unmittelbaren Vorgesetzten behebt die Probleme sehen Sie vor potenziellen oder realisierte Missbrauch von Privilegien. Wenn nicht, sollten Sie sicher genug, um höher Verwaltung Kette um sie zu warnen zu erreichen sein.

Organisationsübergreifende Sicherheitsunterstützung abzugrenzen. Wenn Ihr Unternehmen eine Sicherheitsgruppe und eine Gruppe zur Verwaltung der Systeme hat, muss Ihre Unternehmensführung ihre Aufgaben und Verantwortlichkeiten klar definieren. Sind die Systemadministratoren beispielsweise für die Konfiguration der Systeme zuständig? Ist die Sicherheitsgruppe verantwortlich für die Meldung von Verstößen?

Wenn niemand offiziell verantwortlich ist, wird nichts getan erhalten. In diesen Fällen wird Rechenschaftspflicht für die daraus resultierenden Probleme oft von der Partei nicht beleidigen getragen werden. Ein wirksamer PALM-Rahmen ist eine Mischung aus Prozessen, Technologie, Rechenschaftspflicht und Kommunikation.

John Mutch

John Mutch wurde eine Exekutive und Investor in der Technologiebranche seit mehr als 25 Jahren. Vor seinem BeyondTrust als CEO im Jahr 2008 war Mutch Gründer und geschäftsführender Gesellschafter der MV Advisors LLC. Er diente als Präsident, CEO und Director der HNC-Software, und verbrachte sieben Jahre bei Microsoft in einer Vielzahl von Exekutive Vertriebs- und marketing-Rollen.

Verwandte Inhalte