Skydda hybrid-IT: 5 principer för identitetshantering

Övergången till en hybridmodell kräver stora förändringar avseende teknik, människor och processer. Här är 5 tips för att klara omvandlingen.

Om din personal har vant sig vid att hantera äldre system med väletablerade metoder, kommer övergången till en hybridmodell att kräva stora förändringar avseende teknik, människor och processer.

Detta gäller särskilt när funktioner som multitenans och hanterad infrastruktur från tredje part i molnmiljöer kräver implementering av identitets- och åtkomsthantering (IAM) och säkerhetsverktyg som är specifika för de potentiella hoten från dessa och andra molntillhörande funktioner.

Genom att ta till sig dessa fem principer kan organisationer framgångsrikt klara övergången till en hybrid-IT-miljö.

1. Principen om minsta behörighet

Principen om minsta behörighet innebär att användare (inklusive applikationer, enheter, datorer och IoT-enheter) endast bör ges de behörigheter som krävs för att utföra sina jobb eller köra sina processer, och inget annat. Det är särskilt viktigt att använda den här principen för privilegierade användare, vars omfattande behörigheter gör dem till prioriterade mål för angripare.

2. Säker livscykelhantering

Livscykelhantering täcker implementering/introduktion, avveckling och allt där emellan. När en ny fysisk eller logisk enhet provisioneras bör endast de behörigheter som är nödvändiga för att utföra den aktuella uppgiften tilldelas. Den löpande hanteringen av identiteter och behörigheter måste utföras i samma tempo som verksamheten. Avvecklingen bör genomföras snabbt, särskilt i dagens värld där interaktioner inte bara sker mellan människor, utan också mellan IoT-enheter, datorer och applikationer.

3. Multifaktorautentisering

Multifaktorautentisering är mer effektivt än vanliga lösenord och frågar efter flera olika slags information innan användaren får åtkomst till resurser. Dessutom gör tekniken bakom multifaktorautentisering att företagen kan skapa olika nivåer av autentisering baserat på känsligheten för de data som ska användas. Dessa ytterligare steg (som också kallas granulär autentisering) kan inkludera information för geolokalisering eller till och med fysisk biometri.

4. Federerad identitetsmodell

Den federerade identitetsmodellen (FIM) skapar en förtroenderelation mellan enheter som normalt sett inte delar information. För att detta ska vara effektivt måste aktuella partners ha ett förtroende som bygger på utbyte av meddelanden genom SAML (Security Assertion Markup Language) eller någon liknande XML-standard med öppen källkod. FIM ger enkel inloggningsåtkomst till teammedlemmar, som kan logga in en gång för att få tillgång till flera applikationer och tjänster.

5. Integrerat SIEM/SOC

Organisationer bör kunna definiera, mäta och spåra alla säkerhetsrelaterade händelser och varningar, och sedan koppla dem till händelser och varningar i den större hybrid-IT-miljön, inklusive infrastruktur, applikationer, tjänster och nätverk. Ett SIEM (Security Information and Event Management)/SOC (Security Operations Center) bör integreras med företagets traditionella dashboard och felanmälan/helpdesk-system, samt med molninfrastruktursystemen. Dessutom bör SIEM/SOC förses med kapacitet för maskininlärning och AI, så att välutbildade dataforskare snabbt kan identifiera och agera vid hot som uppträder.

Förutom dessa fem principer bör organisationerna känna till att inbäddad säkerhet är på väg att bli avgörande på grund av det snabba införandet av DevOps. Tvärdisciplinära DevOps-team bör utbildas för att använda och ta till sig den senaste tekniken för användargränssnitt, som är redo för molnanvändning och har en säker design. DevSecOps, där säkerheten är inbäddad i alla aspekter av DevOps-processen, kommer i slutänden att bli den nya normen.

Även om processer och teknik skapar rubrikerna och dominerar diskussionerna om hybrid-IT inom företagen, är det personalen som hjälper dig att komma dit. Om du tar dig tid att förbereda dem, blir personalen det mest effektiva verktyget i din verktygslåda för framgångsrik och säker användning av en hybrid-IT-miljö.

Genom att ta till dig dessa principer och fokusera i lika hög grad på personer, processer och teknik, kommer införandet av molnverktyg som utför eller stärker IAM-tjänsterna i en hybrid-IT-miljö att positionera ditt företag för en tryggare och mer flexibel framtid. Förmågan att utnyttja nästa generations säkerhet för effektiv åtkomststyrning låter företaget växa utan onödiga extra risker för säkerhet eller tålighet.

Läs också: Att säkra hybrid-it: Fem principer för att slutföra övergången

Läs också: Säkerhetsgrupperna kan vara den digitala förändringens hjältar

Säg din mening

*