您现在的位置是:网络安全 >>正文

Gartner:以身份优先的安全策略支持中国数字业务发展

网络安全84人已围观

简介关于身份与访问管理IAM),中国的企业机构广泛采用的是4A账户、认证、授权、审计)概念和平台。但传统的4A主要由内部控制和审计而非业务需求所驱动。因此,它无法完全解决因快速扩张的数字业务和严格的监管环 ...

关于身份与访问管理(IAM) ,身数字中国的份优发展企业机构广泛采用的是4A(账户 、认证、安全授权 、策略审计)概念和平台。支持中国但传统的业务4A主要由内部控制和审计而非业务需求所驱动 。因此,身数字它无法完全解决因快速扩张的份优发展数字业务和严格的监管环境而出现的新兴使用场景。

随着围绕身份的安全安全威胁和攻击不断升级 ,云计算这些挑战变得更为严峻。策略企业机构应演进为“身份优先”的支持中国安全策略 ,通过扩展IAM支持的业务业务范围 ,形成通用的身数字安全控制面(见图1)。然后 ,份优发展企业机构应优先考虑国内支持标准协议及具有良好互操作性的安全工具和厂商 ,从而构建可组装的、敏捷的IAM架构。

图1 :身与访问管理概览

明确IAM核心功能,梳理IAM技术需求

IAM项目可帮助正确的高防服务器人员、机器和设备基于合理的原因 ,在正确的时间访问正确的资产,同时防止未经授权的访问。

IAM范围及核心功能包括:

身份治理与管理(IGA):IGA工具将整个IT环境中不同的身份和访问权限数据聚合并关联起来 ,提供管理时间内的用户访问控制。访问管理(AM):AM是负责建立和协调目标应用程序和服务的运行时访问决策。用户认证  :用户认证是香港云服务器指以隐含或名义上的信心或信任 ,对已创建的身份请求进行实时验证,使其能够访问数字资产。用户认证的本质是帮助识别已知用户,验证被请求的身份是否属于发出请求的用户 。特权访问管理(PAM) :当一个实体(人或机器)使用管理员账户或具有较高权限的凭证,在IT或数字系统中进行技术维护 、更改或处理紧急故障(特权操作)时 ,服务器租用就会发生特权访问 。PAM控制可以确保对所有相关用例中已授权目标系统的使用权限都是经过授权的,包括任何机制——如特权账户或凭证 。IAM与中国本土概念和周边技术的关联

4A和安全运维堡垒机(SMBH)是在中国广泛采用的IAM概念和产品 。

中国的企业机构一般采用4A概念 ,使用为符合企业风险和内部控制要求而设计的IAM产品。4A产品提供的集中式平台,源码下载结合了IGA、AM和用户认证的功能。

SMBH——在中国也叫做安全运维管理平台——是IT或数字系统运维的安全入口 。对于在中国运营的企业机构来说 ,SMBH是一个常用的工具,可以帮助企业机构更好地遵守安全等级保护制度(MLPS)2.0中规定的特权账户访问管理和审计要求。

零信任网络访问(ZTNA)

安全和风险管理(SRM)领导者应了解IAM和ZTNA之间的依存关系,明确二者中哪一项 ,模板下载抑或是同时采用能更好地满足用户访问应用的需求 。ZTNA通常的定位是代替VPN 。拥有可以提供可靠身份和身份验证上下文的IAM工具是成功实施ZTNA的先决条件。SRM领导者应该优先考虑IAM ,以提供身份认证上下文 ,特别是在具有众多SaaS应用和机器身份的现代环境中 。

制定“身份优先”的安全战略及路线,以支持数字业务转型

IAM战略应被纳入IAM项目群 。IAM的定位应该是数字业务的推动者 ,而不仅是一个安全技术项目。它需要持续和长期的投资 ,而不能作为一次性项目来对待 。负责IAM的SRM领导者应该让利益相关者(包括IT部门以外的利益相关者)也参与进来 ,在符合业务优先事项和成果的前提下,定义“身份优先”的安全战略和路线。图二概述了IAM战略规划的基本步骤。

​图二 :IAM战略规划流程

在当今分布式IT环境下构建敏捷的可组装式IAM架构

中国的混合云采用趋势,以及新的IT方法(如DevOps、容器化 、无服务器计算和微服务架构)的盛行 ,为IAM带来了新的挑战。传统的IAM架构和工具不够灵活 ,无法支持不断涌现的新兴使用场景 。中国的SRM领导者应该转向一种可组装的 、敏捷的IAM架构,并重新调整IAM工具选择的策略  。以下两个问题尤其值得重视 :

IAM工具应该部署在本地还是在云端 ?如何选择IAM工具来支持敏捷的可组装式IAM架构

如果企业机构在IAM系统中用大量的定制化代码支持复杂的IT环境  ,那么由于成本和迁移的复杂度 ,他们很难将所有现有的IAM基础设施都换成现代化的基础设施 。相反,他们需要利用现有的IAM投资 ,同时在新用例的驱动下增加新的、更智能的、更敏捷的能力 。重要的是要意识到 ,IAM系统正在发生重大变化。它们需要更好的可配置性和可组装性能力 ,它们的设计要能跟上快速地变化和新的扩展  ,从而助力组织机构实现其数字化转型。

Tags:

相关文章

  • 分布式系统安全之​资源协调类–基础结构视图

    网络安全

    资源协调类–基础结构视图这类“虚拟化资源访问”主要处理一组计算和通信资源的协调,以提供一组高度可用、高度可靠的“平台”。向用户共享资源。这是一个基础架构与应用程序)视图,用户在其中指定所需服务的操作要 ...

    网络安全

    阅读更多
  • 云端身份管理的起步建议

    网络安全

    如果组织能理解到云计算的巨大潜力,那无疑能让数字化转型事半功倍。过去两年,各种事件已经表明扎实的网络安全至关重要,尤其在企业往云端迁移的时候。不过,云计算的关键在于企业确保采用了合适的身份管理。日益增 ...

    网络安全

    阅读更多
  • DDoS攻击的无情演变

    网络安全

    鉴于威胁领域的不断创新,与12年、10年甚至5年前的攻击相比,现代分布式拒绝服务 DDoS)攻击几乎已经无法识别。防御快速变化的攻击媒介和创纪录的攻击,对于保护在线基础设施至关重要,但对于缺乏适当资源 ...

    网络安全

    阅读更多

滇ICP备2023000592号-18