Identity and Access Management: L'accesso È un privilegio

Accesso privilegiato lifecycle management è un quadro di processi e tecnologie che può rendere i controlli di accesso più efficiente ed efficace.

John Mutch

Istituzioni finanziarie, organizzazioni di assistenza sanitaria e altre imprese operanti in settori altamente regolamentati devono continuamente affrontare il compito monumentale di gestione autorizzazioni per sistemi mission-critical. Queste organizzazioni hanno spesso grandi numeri di utenti interni ed esterni, l'accesso a un numero crescente di applicazioni. Ogni utente richiede un diverso livello di sicurezza e requisiti di controllo.

Aziende in queste industrie altamente regolamentate devono anche preoccupazioni gestione identità relative ai problemi di conformità. Normative quali Sarbanes-Oxley (SOX), l'Health Insurance Portability e Accountability Act (HIPAA), il Gramm-Leach-Bliley Act (GLBA) e pagamento Card Industry Data Security Standard (PCI DSS) hanno severe linee guida su come le imprese all'interno del loro ambito di competenza sono tenute a gestire identità e accessi.

Ci sono spesso dei costi amministrativi eccessivi a causa di manutenzione conto, reimpostazione della password, informazioni incoerenti, inflessibili ambienti IT, silos a causa di fusioni e acquisizioni e l'invecchiamento delle infrastrutture. Questi fattori rendono efficace identità e accesso gestione anche più di una sfida per le organizzazioni.

Privilegio di provisioning

Questi fattori combinati sono sospingere l'adozione di soluzioni di accesso privilegiato lifecycle management (Palma) in tutti i settori. PALM è un quadro di architettura tecnologia composto da quattro stadi, che eseguono continuamente sotto una piattaforma centralizzata automatizzata:

  1. Accesso alle risorse privilegiate
  2. Controllo delle risorse privilegiate
  3. Monitoraggio azioni privilegiate delle risorse
  4. Bonifica per ripristinare le modifiche fatto su privilegiato risorse a un buon stato noto

Accesso include il processo di provisioning centralmente role-based e tempo-limitano le credenziali per l'accesso privilegiato alle risorse IT. Il processo include anche l'automazione di approvazione delle richieste di accesso e controllo dei log di accesso.

Controllo include il processo di gestione centralizzata delle autorizzazioni role-based per attività che richiedono accesso a privilegi risorse. Questa parte del processo include anche automatizzare le approvazioni di richiesta di autorizzazione e controllo azioni amministrative del sistema.

Monitoraggio include gestione audit di registrazione, registrazione e supervisione attività utente. Questo processo include anche i flussi di lavoro automatizzati per eventi e log recensioni, riconoscimenti e itinerari di controllo centralizzato per il supporto di controllo semplificato e accresciuta consapevolezza della sicurezza.

Bonifica include il processo di raffinazione precedentemente assegnate autorizzazioni per l'accesso e controllo per soddisfare gli obiettivi di sicurezza o di conformità. È necessario essere in grado di ripristinare centralmente la configurazione del sistema in uno stato accettabile noto precedente quando richiesto.

Il processo di automatizzazione delle palme comprende lo sviluppo di una piattaforma politica unificante centrale accoppiata con un evento-revisione motore. Questo ti dà visibilità in ogni fase del ciclo di vita e per i controlli.

Giustificare costi PALM

Ci sono diversi business fattori operativi che entrano in giocano quando si considerano i costi dei sistemi di PALM:

  • **Sicurezza:**Accesso privilegiato è fondamentale per regolare amministrazione IT in corso. Allo stesso tempo, espone un'organizzazione a rischi per la sicurezza — soprattutto le minacce interne.
  • **Conformità:**Se non gestito correttamente, accesso privilegiato ai sistemi aziendali critici può introdurre rischi di conformità significative. La capacità di fornire un audit trail attraverso tutte le fasi del ciclo di vita con privilegi di accesso è critica per la conformità. È spesso difficile da realizzare in grande, complesso, eterogeneo e ambienti.
  • **Complessità ridotta:**PALM efficace in grandi ambienti eterogenei con multipli che ingegneri, Manager e revisori dei conti può essere un compito estremamente impegnativo.
  • **Copertura eterogeneo:**Una soluzione efficace di PALM deve supportare una vasta gamma di piattaforme tra cui Windows, Unix, Linux, AS/400, Active Directory, database, firewall e router e switch.

Qui sono alcuni dei primi passi a prendere quando si considera un sistema PALM:

Stabilire la sicurezza come un obiettivo aziendale. Le imprese potrebbero avere difficoltà a mantenere la sicurezza perché tutti sono troppo impegnati a cercare di raggiungere altri obiettivi. Se avete problemi a mantenere la sicurezza nella vostra azienda, considerare l'aggiunta di sicurezza come un obiettivo per ogni livello di gestione.

Fornire o arruolarsi nella formazione come richiesto. Per la sicurezza al lavoro, tutti hanno bisogno di conoscere le regole base. Una volta che sanno le regole, non fa male a indurli a seguire quelle regole.

Garantire a tutti i gestori di capiscono la sicurezza. È particolarmente importante che tutti i membri del team di gestione di comprendano i rischi connessi con i sistemi non protetti. In caso contrario, le scelte di gestione possono compromettere involontariamente reputazione, informazioni proprietarie e risultati finanziari della società.

Comunicare chiaramente al management. Troppo spesso, i responsabili IT si lamentano ai loro terminali invece loro supervisori. Altre volte, i professionisti IT trovano che lamentano alle loro autorità di vigilanza è notevolmente simile al lamento ai loro terminali. Assicurarsi che il vostro messaggio è sentito e capito.

Se sei un manager, assicurarsi che le persone hanno accesso per il vostro tempo e attenzione. Quando vengono in su questioni di sicurezza, è importante prestare attenzione. La prima linea di difesa per la tua rete è forte comunicazione con la gente dietro le macchine. Se sei un amministratore IT front-linea, cercare di garantire che parlare con il tuo manager immediato risolve i problemi che si vede da potenziale o realizzato abuso di privilegi. Se così non fosse, si dovrebbe essere abbastanza sicuro di raggiungere più elevati della catena di gestione per avvertirli di agire.

Delineare il supporto cross-organizzative di sicurezza. Se l'azienda dispone di un gruppo di sicurezza e un gruppo di amministrazione di sistemi, la gestione azienda deve definire chiaramente i ruoli e le responsabilità. Ad esempio, gli amministratori di sistemi sono responsabili per la configurazione dei sistemi? Il gruppo di protezione è responsabile per la segnalazione di non conformità?

Se non si è ufficialmente responsabile, nulla sarà ottenere fatto. In questi casi, di responsabilità per problemi derivanti saranno spesso essere spalle da parte dell'innocente. Un efficace quadro PALM è una miscela di processi, tecnologie, responsabilità e comunicazione.

John Mutch

John Mutch è stato un dirigente e degli investitori nel settore della tecnologia per più di 25 anni. Prima di entrare in BeyondTrust come CEO nel 2008, Mutch era un fondatore e managing partner di MV Advisors LLC. Inoltre ha servito come Presidente, CEO e direttore di HNC Software e ha trascorso sette anni presso Microsoft in una varietà di ruoli marketing e sales executive.

Contenuti correlati