Sikring af hybrid IT: 5 principper for identitetsstyring

Skiftet til en hybrid IT-model kræver en betydelig ændring, hvad angår teknologi, mennesker og processer. Her er 5 tips til at klare omstillingen.

Hvis dine IT-medarbejdere har vænnet sig til at håndtere gamle systemer med veletablerede fremgangsmåder, kræver skiftet til en hybrid IT-model en betydelig ændring, hvad angår teknologi, mennesker og processer.

Det gælder især, når funktioner som fx lejeforhold med flere parter (multitenancy) og infrastruktur i cloudmiljøer håndteret af en tredjepart nødvendiggør implementering af identitets- og adgangsstyring (IAM) og sikkerhedsværktøjer specifikt rettet mod de potentielle trusler, disse og andre cloud-native kvalifikationer udgør.

Ved at tage disse fem principper til sig kan virksomheder med succes klare omstillingen til et hybridt IT-miljø.

1. Princippet om mindste rettigheder

Ifølge princippet om mindste rettigheder skal brugere (herunder programmer, maskiner og IoT-enheder) kun gives de tilladelser, der er nødvendige for at udføre deres job eller deres processer og intet andet.

Det er især vigtigt at anvende dette princip til brugere med rettigheder, hvis brede adgangsrettigheder gør dem til hovedmål for angribere.

2. Sikker håndtering af livscyklus

Håndtering af livscyklus dækker over rekruttering, afskedigelse og alt derimellem. Når hver ny fysisk eller logisk enhed skal udstyres, bør kun de nødvendige tilladelser gives, så de forestående opgaver kan udføres. Den igangværende håndtering af identiteter og tilladelser skal udføres ved samme hastighed som forretningens.

Og afskedigelse bør afsluttes hurtigt, især i vores moderne verden, hvor samspillet ikke blot foregår mellem mennesker, men også mellem IoT-enheder, maskiner og applikationer.

3. Multifaktorgodkendelse

Multifaktorgenkendelse er mere effektivt end simple adgangskoder, fordi den kræver flere oplysninger, før der gives brugeradgang til forskellige ressourcer. Desuden gør multifaktorgenkendelsesteknologien det muligt for virksomheder at oprette forskellige godkendelsesniveauer baseret på følsomheden af de data, der tilgås.

Disse ekstra trin (også kaldet granulær godkendelse) kan omfatte oplysninger om geografisk placering eller endda fysiske biometriske data.

4. Federated Identity Model

Federated Identity Model (FIM) opbygger et fortrolighedsforhold mellem enheder, der normalt ikke deler oplysninger. For at være effektivt skal parterne have en følelse af fortrolighed baseret på udvekslingen af meddelelser via Security Assertion Markup Language (SAML) eller en lignende open source XML-standard.

FIM giver adgang via single sign-on til teammedlemmer, der med et enkelt login kan få adgang til flere applikationer og serviceydelser.

5. Integreret SIEM/SOC

Organisationer bør være i stand til at definere, måle og spore alle sikkerhedsrelaterede hændelser og alarmer og dernæst samkøre dem med hændelser og alarmer i det bredere hybride IT-miljø, inklusive infrastruktur, applikationer, serviceydelser og netværk.

En Security Information and Event Management (SIEM)/Security Operations Center (SOC) bør være integreret med virksomhedens traditionelle kontrolpanel og fejlfindingssystemer/helpdesk-systemer såvel som infrastruktursystemer i clouden. Derudover bør SIEM/SOC være udstyret med maskinel indlæring og AI-funktioner, således at veluddannede datavidenskabsfolk hurtigt kan identificere nye trusler og handle derefter.

Ud over disse fem principper bør organisationer anerkende, at integreret sikkerhed bliver altafgørende set i lyset af den hurtige indførelse af DevOps. Multidisciplinære DevOps-teams bør uddannes til at omfatte og tage imod de seneste teknologier inden for brugergrænseflader, som er klar til clouden og sikre i deres design. DevSecOps, hvor sikkerhed er indbygget i alle aspekter af DevOps-processen, vil i sidste ende blive den nye norm.

Selv om processer og teknologi trækker overskrifter og dominerer diskussionerne om hybrid-IT i virksomheder, så er det dine folk, der bringer dig i mål. Brug tid på at forberede medarbejderne, og de vil vise sig som de mest effektive værktøjer i din værktøjskasse — det giver en succesfuld og sikker anvendelse af et hybridt IT-miljø.

Ved at tage disse principper til dig og fokusere ligeligt på mennesker, processer og teknologi vil indførelsen af cloud-værktøjer til udførelse eller øgning af IAM-serviceydelser på tværs af et hybridt IT-miljø positionere din virksomhed til en mere sikker og fleksibel fremtid. Evnen til at udnytte næste generation af sikkerhed til effektiv adgangskontrol vil muliggøre forretningsvækst uden unødig ekstra sikkerheds- eller robusthedsrisiko.

Læs mere: 5 principper: Sådan lykkes du med skiftet til hybrid-it

Sig din mening

*