5 principper: Sådan lykkes du med skiftet til hybrid-it

Skiftet til en hybrid it-model kræver en betydelig ændring, hvad angår teknologi, mennesker og processer. Her er der fem principper til at navigere med succes i omstillingen.

Hvis dine it-medarbejdere har vænnet sig til at håndtere gamle systemer med veletablerede fremgangsmåder, kræver skiftet til en hybrid it-model en betydelig ændring, hvad angår teknologi, mennesker og processer.

Det gælder især, når funktioner som lejeforhold med flere parter (multitenancy) og infrastruktur i cloudmiljøer håndteret af tredjepart nødvendiggør implementering af Identitetsstyring (IAM) og sikkerhedsværktøjer, der er specifikke for potentielle trusler, som opstår på grund af disse og andre cloud-native kvalifikationer.

Ved at tage disse fem principper til sig kan organisationer med succes navigere i omstillingen til et hybridt it-miljø.

1. Princippet om mindste rettigheder

Princippet om mindste rettigheder angiver, at brugere (inklusive applikationer, enheder, maskiner og IoT-enheder) kun bør gives de nødvendige tilladelser til at udføre deres job eller udføre deres processer og intet andet.

Det er især vigtigt at anvende dette princip til brugere med rettigheder, hvis brede adgangsrettigheder gør dem til hovedmål for angreb.

2. Sikker håndtering af livscyklus

Håndtering af livscyklus dækker over rekruttering, afskedigelse og alt derimellem. Når hver ny fysisk eller logisk enhed skal udstyres, bør kun de nødvendige tilladelser gives, så de forestående opgaver kan udføres.

Den igangværende håndtering af identiteter og tilladelser skal udføres ved samme hastighed som forretningens.

Og afskedigelse bør afsluttes hurtigt, især i vores moderne verden hvor samspillet ikke blot foregår mellem mennesker, men også mellem IoT-enheder, maskiner og applikationer.

3. Multifaktorgodkendelse

Multifaktorgodkendelse er mere effektiv end simple adgangskoder og efterspørger flere oplysninger, før der gives brugeradgang til forskellige ressourcer.

Derudover lader multifaktorgodkendelsesteknologi virksomheder oprette forskellige godkendelsesniveauer baseret på følsomheden af de data, der tilgås.

Disse ekstra trin (som også benævnes granulær godkendelse) kan omfatte oplysninger om geografisk placering eller endda fysiske biometriske data.

4. Federated Identity Model

Federated Identity Model (FIM) opbygger et fortrolighedsforhold mellem enheder, der normalt ikke deler oplysninger.

For at være effektivt skal parterne have en følelse af fortrolighed baseret på udvekslingen af meddelelser via Security Assertion Markup Language (SAML) eller en lignende open source XML-standard.

FIM giver adgang via single sign-on til teammedlemmer, der med et enkelt login kan få adgang til flere applikationer og serviceydelser.

5. Integreret SIEM/SOC

Organisationer bør være i stand til at definere, måle og spore alle sikkerhedsrelaterede hændelser og alarmer og dernæst samkøre dem med hændelser og alarmer i det bredere hybride IT-miljø, inklusive infrastruktur, applikationer, serviceydelser og netværk.

En Security Information and Event Management (SIEM)/Security Operations Center (SOC) bør være integreret med virksomhedens traditionelle kontrolpanel og fejlfindingssystemer/help desk-systemer, såvel som infrastruktursystemer i skyen.

Derudover bør SIEM/SOC være udstyret med maskinel indlæring og AI-funktioner, således at veluddannede datavidenskabsfolk hurtigt kan identificere nye trusler og handle derefter.

Forbered medarbejderne

Udover disse fem principper bør organisationer anerkende, at integreret sikkerhed bliver altafgørende set i lyset af den hurtige indførelse af DevOps.

Multidisciplinære DevOps-teams bør uddannes til at omfatte og tage imod de seneste teknologier inden for brugergrænseflader, som er klar til skyen og sikre i deres design. DevSecOps, hvor sikkerhed er indbygget i alle aspekter af DevOps-processen, vil i sidste ende blive den nye norm.

Selvom processer og teknologi trækker overskrifter og dominerer diskussionerne om hybrid-it i virksomheder, så er det dine folk, der bringer dig i mål. Brug tid på at forberede medarbejderne, og de vil vise sig som de mest effektive værktøjer i din værktøjskasse – det giver en succesfuld og sikker anvendelse af et hybridt it-miljø.

Ved at tage disse principper til dig og fokusere ligeligt på mennesker, processer og teknologi vil indførelsen af skyværktøjer til udførelse eller øgning af IAM-serviceydelser på tværs af et hybridt it-miljø positionere din virksomhed til en mere sikker og fleksibel fremtid.

Evnen til at udnytte næste generation af sikkerhed til effektiv adgangskontrol vil muliggøre forretningsvækst uden unødig ekstra sikkerheds- eller robusthedsrisiko.

Læs mere: 3 regler for multicloud: Nemt, billigt og sikkert

Læs mere: Cloud-alkymi forvandler data til penge

Sig din mening

*