Funkcja zarządzania tożsamościami i kluczami w chmurze
Głównym celem zespołu ds. zabezpieczeń pracujących nad zarządzaniem tożsamościami jest zapewnienie uwierzytelniania i autoryzacji ludzi, usług, urządzeń i aplikacji. Zarządzanie kluczami i certyfikacjami zapewnia bezpieczną dystrybucję i dostęp do kluczowych materiałów na potrzeby operacji kryptograficznych (które często obsługują podobne wyniki jak zarządzanie tożsamościami).
Modernizacja
Tożsamość danych i modernizacja zarządzania kluczami są kształtowane przez:
- Dziedziny zarządzania tożsamościami i kluczami/certyfikatami zbliżają się do siebie, ponieważ zapewniają one gwarancje dotyczące uwierzytelniania i autoryzacji w celu umożliwienia bezpiecznej komunikacji.
- Mechanizmy kontroli tożsamości pojawiają się jako podstawowy obwód zabezpieczeń dla aplikacji w chmurze
- Uwierzytelnianie oparte na kluczach dla usług w chmurze jest zastępowane zarządzaniem tożsamościami ze względu na trudności z przechowywaniem i bezpiecznym zapewnieniem dostępu do tych kluczy.
- Krytyczne znaczenie przenoszenia pozytywnych lekcji wyciągniętych z lokalnych architektur tożsamości, takich jak pojedyncza tożsamość, logowanie jednokrotne i integracja aplikacji natywnych.
- Krytyczne znaczenie unikania typowych błędów architektur lokalnych, które często je nadmiernie komplikowały, ułatwiając obsługę trudnych i ataków. Należą do nich:
- Rozrastanie grup i jednostek organizacyjnych (OU).
- Rozległy zestaw katalogów innych firm i systemów zarządzania tożsamościami.
- Brak jasnej standaryzacji i własności strategii tożsamości aplikacji.
- Ataki kradzieży poświadczeń pozostają dużym wpływem i wysokim prawdopodobieństwem w celu ograniczenia ryzyka.
- Konta usług i konta aplikacji pozostają głównym wyzwaniem, ale staje się łatwiejsze do rozwiązania. Zespoły ds. tożsamości powinny aktywnie korzystać z możliwości chmury, które zaczynają rozwiązywać takie problemy, jak tożsamości zarządzane przez firmę Microsoft Entra.
Kompozycja zespołu i kluczowe relacje
Zespoły zarządzania tożsamościami i kluczami muszą tworzyć silne relacje z następującymi rolami:
- Architektura i operacje IT
- Architektura zabezpieczeń i operacje
- Zespoły programistyczne
- Zespoły ds. zabezpieczeń danych
- Zespoły ds. prywatności
- Zespoły prawne
- Zespoły ds. zgodności/zarządzania ryzykiem
Następne kroki
Przegląd funkcji zabezpieczeń infrastruktury i punktu końcowego