Sikre hybrid IT: Fem prinsipper for identitetsstyring

Skiftet til en hybrid IT-modell medfører vesentlige endringer, både når det gjelder teknologi, mennesker og prosesser. Her får du fem tips som hjelper deg med overgangen.

Hvis IT-personellet ditt har vent seg til å forvalte tradisjonelle systemer med veletablert praksis over lang tid, vil skiftet til en hybrid IT-modell kreve vesentlige endringer, både når det gjelder teknologi, mennesker og prosesser.

Dette gjelder spesielt når det involverer slikt som flere leverandører av servertjenester og infrastruktur i skymiljøer som administreres av tredjeparter, der det blir behov for implementering av identitets- and tilgangsadministrasjon (IAM) og sikkerhetsverktøy som er spesifikke for de potensielle truslene disse og andre skyfunksjoner utgjør.

Ved å ta til seg disse fem prinsippene, kan organisasjonene manøvrere gjennom overgangen til et hybrid IT-miljø og lykkes med det.

1. Prinsippet om laveste privilegier

Prinsippet om laveste privilegier tilsier at brukere (inkludert applikasjoner, enheter, maskiner og IoT-utstyr) bare skal gis de tillatelser som er nødvendig for at de skal kunne gjøre jobben sin eller utføre prosessene sine, aldri mer.

Det er spesielt viktig at dette prinsippet anvendes på privilegerte brukere. Med sine brede tilgangsrettigheter utgjør de viktige mål for angripere.

2. Sikker livssyklusstyring

Livssyklusstyring omfatter alt som vedrører et objekt fra det føres inn til det tas ut, og alt som skjer i mellomtiden. Ved klargjøring av hvert enkelt fysiske eller logiske objekt, bør det bare gis de tillatelsene som er nødvendig for å kunne utføre de oppgavene det skal gjøre.

Løpende administrasjon av identiteter og tillatelser må gjøres i takt med virksomheten. Når objektet skal tas ut av drift, må det gjøres hurtig. Dette gjelder særlig i dagens verden hvor det ikke bare er interaksjon mellom mennesker, men også mellom IoT-enheter, maskiner og applikasjoner.

3. Flerfaktorautentisering

Flerfaktorautentisering er mer effektivt enn enkle passord. Det innebærer at det kreves flere informasjonselementer før brukerne får tilgang til ressurser. Dessuten gir flerfaktorautentisering virksomhetene mulighet til å etablere forskjellige autentiseringsnivåer basert på hvor sensitive data det skal gis tilgang til. Disse tilleggstrinnene (også kalt trinnvis autentisering) kan omfatte geolokalisering eller fysiske biometridata.

4. Federated Identity Model

Forbundsidentitetsmodellen (Federated Identity Model – FIM) etablerer et klareringsforhold mellom entiteter som vanligvis ikke kan dele informasjon.

For at det skal være effektivt, må partnerne ha en forståelse av klarering basert på utveksling av meldinger gjennom Security Assertion Markup Language (SAML) eller en tilsvarende XML-standard med åpen kildekode. FIM sørger for tilgang med enkel pålogging for teammedlemmer. Dermed kan de logge inn én gang og få tilgang til forskjellige applikasjoner og tjenester.

5. Integrert SIEM/SOC

Organisasjoner bør være i stand til å definere, måle og spore alle sikkerhetsrelaterte hendelser og alarmer, for så å relatere dem til hendelser og alarmer i det bredere hybride IT-miljøet, inkludert infrastruktur, applikasjoner, tjenester og nettverk.

Et Security Information and Event Management (SIEM)/Security Operations Center (SOC) bør integreres med virksomhetens tradisjonelle dashboard og brukerstøttesystemer, så vel som de skybaserte infrastruktursystemene.

Dessuten bør SIEM/SOC være utstyrt med funksjoner for maskinlæring og AI, slik at godt øvede dataforskere hurtig kan identifisere og handle når en trusselsituasjon er under utvikling.

I tillegg til disse fem prinsippene bør organisasjonene erkjenne at innebygd sikkerhet blir stadig mer kritisk i lys av den hurtige utbredelsen av DevOps. Flerfaglige DevOps-team bør trenes til å holde full oversikt over og ta til seg de seneste teknologier for design av brukergrensesnitt som har innebygd sikkerhet og er klare for skyen. Etter hvert vil DevSecOps, der sikkerhet er innebygd i alle aspekter av DevOps-prosessen, bli den nye standarden.

Selv om prosesser og teknologi slås stort opp i overskriftene og dominerer diskusjoner om hybrid IT i virksomhetene, er det menneskene dine som er nøkkelen din til å nå frem. Ta den tiden som trengs for å forberede dem, så vil de ansatte tre frem som det mest effektive verktøyet i verktøykassen din for vellykket, sikker anvendelse av et hybrid IT-miljø.

Ved å holde seg til disse prinsippene og fokusere både på mennesker, prosesser og teknologi, vil innføringen av skyverktøyer for å utføre eller øke IAM-tjenester på tvers av et hybrid IT-miljø posisjonere virksomheten din for en sikrere og mer fleksibel fremtid. Muligheten for å utnytte neste generasjons sikkerhet for effektiv tilgangsstyring vil legge til rette for vekst i forretningen uten unødvendig tilleggsrisiko for sikkerheten eller robustheten.

Les mer: 5 prinsipper: Slik lykkes du med skiftet til hybrid-it

Les mer: Ønsker du å minimere sikkerhetsrisiko? Prioriter opplæring

Si din mening

*