Adaptív felügyelettel a személyazonosságok útvesztőjében
Egyre több különféle eszközt használunk mindennapi életünk és munkánk során. Ezek ugyan megkönnyítik a feladatainkat, de másoknak fejtörést okozhatnak. Például a vállalatok informatikai szakemberei számára, akiknek kezelniük kell az egyre növekvő mennyiségű készüléket és a hozzájuk tartozó személyazonosságokat. A NetIQ szakértői szerint az adaptív személyazonosság-kezelés jelenti a kiutat a káoszból.
Az online személyazonosságok jelentős változáson mentek keresztül az elmúlt években. Most már nem csupán a külső vagy belső felhasználók, alkalmazottak vagy partnerek rendelkeznek online „identitással” a vállalatoknál. Az ügyfeleket is online személyazonosságok alapján kezelik, sőt, a különféle eszközökhöz, mobil készülékekhez, szerverekhez és IoT-berendezésekhez is hozzárendelnek ilyen azonosítókat. Bizonyos esetekben pedig maguk a szolgáltatások és alkalmazások is rendelkeznek online személyazonossággal, amelyeket mind kezelniük kell a vállalatoknak.
A felügyeletet igénylő eszközök mennyisége rohamosan nő. Becslések szerint 2017-ben 2,7 milliárd új IoT-eszközt csatlakoztattak az internethez, és 2020-ra már várhatóan 20,4 milliárd lesz a működő IoT-készülékek száma. Az sem könnyíti meg a szervezetek dolgát, hogy szinte elvesznek a rengeteg kibervédelmi szoftver között: egy felmérés szerint ugyanis egyes vállalatoknál akár 70 különféle biztonsági megoldás is működik. Ilyen környezetben pedig rendkívül nehéz az adatok, különösen a személyazonosságokra vonatkozó információk központosítása.
A kulcs az alkalmazkodás
A szervezeteknek ezért változtatniuk kell a személyazonosság-kezelési megközelítésükön. A NetIQ szakértői szerint a jövő útja az adaptív személyazonosság-felügyelet, amely lehetővé teszi, hogy rendszeresen és folyamatosan ellenőrizzék a személyazonosságokat és a hozzájuk rendelt hozzáféréseket.
Az adaptív személyazonosság-felügyeleti stratégiában az első lépés a meglévő személyazonosságok feltérképezése és nyilvántartása, illetve a kapcsolódó házirendek kialakítása. Második lépésként a hozzáféréseket kell folyamatosan monitorozni és kezelni, amiben hathatós segítséget jelent az automatizáció és analitikai eszközök. Végül pedig a szükséges információk alapján, illetve az illetékes kollégák bevonásával célszerű ezeket rendszeresen felülvizsgálni és szükség esetén módosítani.
Ezen feladatok kivitelezését a NetIQ az IDM (Identity Management – személyazonosság-kezelési) és IG (Identity Governance – személyazonosság-felügyeleti) megoldások összekapcsolásával teszi egyszerűvé: az IDM kezeli az egyes identitásokat, az IG pedig segíti a személyazonosságok és a hozzájuk rendelt hozzáférések áttekintését, felülvizsgálatát és frissen tartását, valamint szükség esetén az üzleti vezetők bevonását az ellenőrzési folyamatokba.
Naprakész eszközökkel a naprakész felügyeletért
Annak érdeklében, hogy a vállalatok mindig a legmodernebb eszközöket használhassák az adaptív kezeléshez és felügyelethez, a NetIQ folyamatosan fejleszti kapcsolódó megoldásait. A friss NetIQ Identity Manager még nagyobb biztonságot kínál a SUITE-B és FIPS titkosítási algoritmusok továbbfejlesztett támogatása révén. Emellett előmozdítja a jóváhagyási folyamatok finomhangolását, például lehetővé teszi az egyes feladatok időszakos vagy tartós delegálását más felelősök részére, illetve arra is lehetőséget biztosít, hogy automatikusan lejáró határidőket állítsanak be az egyes erőforrásokhoz való hozzáférések esetében. Az új változat egy helpdesk funkciót is magában foglal, amellyel a szakemberek egyszerűbben orvosolhatják az esetlegesen felmerülő problémákat. Ezenfelül a legutóbbi kiadás jobb teljesítményt, valamint egyszerűbb telepítést és frissítést kínál, továbbá megújult felhasználói felülettel és testre szabható widgetekkel is segíti a használatot.
A nemrégiben megjelent Identity Governance 3.0 még egyszerűbbé és átláthatóbbá teszi a felülvizsgálati folyamatokat. Ezenkívül továbbfejlesztett analitikai eszközökkel segíti a döntéstámogatást és a kockázati szintek értékelését, illetve a vállalaton belül használt üzleti és technikai szerepek meghatározását és menedzselését. A termék hasznos a szabályok esetleges megszegésének feltérképezésében is, ezáltal egyszerűbbé teszi a compliance feltételek kezelését.
Kapcsolódó cikkek
- A belső elhárítás 8 aranyszabálya
- Elveszett levelek ellenszere
- Vegyes környezet, egységes védelem
- Jobb felkészülni, mint megijedni
- Kiberbiztonság: ha nincs képesítés, jöhet a gépesítés
- Reszkessetek, (online) betörők!
- Hackertámadás: felkészül vagy kikészül?
- Oszd meg (a fájlokat), és uralkodj!
- Eltűnnek a jövőben az IT-biztonsági szakemberek?
- Mondd, mennyit ér a biztonság?