5 principer för att slutföra övergången till hybrid-it

Växlingen till en hybrid-it-modell kräver en omfattande förändring när det gäller teknik, människor och processer. Här nedan finns fem principer för att hantera övergången på ett bra sätt.

Om din it-personal har vant sig vid att hantera föråldrade system under lång tid kräver växlingen till en hybrid-it-modell omfattande förändringar när det gäller teknik, människor och processer.

Detta gäller särskilt när funktioner som multitenans och tredjepartshanterad infrastruktur i molnmiljöer gör det nödvändigt att implementera identitets- och åtkomsthantering (IAM) samt säkerhetsfunktioner specialinriktade på de eventuella hot som dessa funktioner och andra molnautentiska funktioner utgör.

Genom att använda dessa fem principer kan organisationer på ett bra sätt genomföra övergången till en hybrid-it-miljö.

1. Principen om lägsta behörighet

Principen om lägsta behörighet innebär att användare (inklusive applikationer, enheter, maskiner och IoT-enheter) inte ska tilldelas högre behörighet än vad som krävs för att de ska kunna utföra sina uppgifter.

Det är extra viktigt att tillämpa principen för behöriga användare, där de omfattande åtkomsträttigheterna gör dem till måltavlor för attacker.

2. Säker livscykelhantering

Livscykelhantering omfattar introduktion och avveckling på arbetsplatsen och allt där emellan. För att driftsätta en ny fysisk eller logisk enhet bör endast de tillstånd som krävs för att utföra de gällande uppgifterna utfärdas.

Den regelbundna identitets- och åtkomsthanteringen måste följa verksamhetens flöde. Avvecklingen bör ske skyndsamt, särskilt idag när interaktioner sker inte bara mellan människor utan även mellan IoT-enheter, maskiner och applikationer.

3. Flerfaktorsautentisering

Flerfaktorsautentisering är effektivare än enkla lösenord. Här måste flera informationsdelar anges innan användaren får åtkomst till resurserna.

Dessutom innebär flerfaktorsautentiseringstekniken att företagen kan skapa olika autentiseringsnivåer beroende på uppgifternas känslighetsnivå.

Detta extrasteg (som även kallas ”granular authentication”) kan även inkludera geolokaliseringsinformation eller fysiska biometriska uppgifter.

4. Federerad identitetsmodell

Med den federerade identitetsmodellen skapas en säker förbindelse mellan enheter som vanligtvis inte delar information mellan varandra.

För att fungera effektivt måste dessa partner ha förtroende för varandra vilket baseras på meddelandeutbyten via SAML (Security Assertion Markup Language) eller liknande som använder XML-standard med öppen källkod.

Med den federerade identitetsmodellen har man tillgång till gruppmedlemmar som kan logga in en gång och få tillgång till flera applikationer och tjänster.

5. Integrerat SIEM/SOC

Organisationer ska kunna definiera, mäta och spåra alla säkerhetsrelaterade händelser och varningar och sedan binda dem till händelser och varningen i den mer omfattande hybrid-it-miljön som omfattar infrastruktur, applikationer, tjänster och nätverk.

Hantering av säkerhetsinformation och händelser (SIEM)/säkerhetscenter (SOC) bör integreras i det vanliga gränssnittet för företaget samt felbeskrivningar/help desk-system och system för molninfrastruktur.

Dessutom bör SIEM/SOC ha maskininlärning och AI-funktioner, så att välutbildade datatekniker snabbt kan identifiera och åtgärda uppkommande hot.

Utöver dessa fem principer bör organisationerna känna till att integrerad säkerhet blir allt viktigare eftersom användningen av DevOps blir vanligare.

DevOps-grupper inom flera olika områden bör vara utbildade i att kartlägga och använda den senaste tekniken inom användargränssnitt som är säker och redo att användas i molnet. DevSecOps, där säkerheten ingår i alla delar av DevOps-processen, kommer så småningom att bli den nya normen.

Även om processer och teknik är det som märks mest i diskussionerna om hybrid-it-miljöer på företagen är det medarbetarna som gör att du kommer dit.

Ta dig tid att förbereda dina medarbetare, det kommer att visa sig att det är de som är det mest effektiva verktyget i din verktygslåda för att ni ska kunna använda hybrid-it-miljön på ett bra och säkert sätt.

Genom att följa dessa principer och fokusera i lika delar på människor, processer och teknik kommer övergången till molnverktyg för att genomföra eller utöka IAM-tjänsterna i en hybrid-it-miljö att göra att företaget får en säkrare och mer flexibel framtid.

Möjligheten att utnyttja nästa generations säkerhet för effektiv åtkomstkontroll kommer att öppna upp för företagstillväxt utan otillbörliga ytterligare säkerhets- eller stabilitetsrisker.

Läs också: Gyllene samarbete: medarbetare + smarta maskiner

Läs också: Nya tekniker ger konkurrensfördelar

Säg din mening

*