99 проблем, но Identity Security-ландшафт — не одна из них
На связи Дмитрий Грудинин, ваш гуру многофакторной аутентификации. Почва для размышления на сегодня: легко ли уследить за правами доступа, когда в компании работают тысячи сотрудников, используется множество ролей, а количество систем насчитывает десятки, и даже сотни?..
Рынок решений по ИБ предлагает 100 500 аббревиатур: IDM, IAM, IAG, DAG, etc. Давайте вспомним (ну или запомним) самые распространенные из них:
PAM (Privileged Access Management):
PAM (Управление привилегированным доступом): контроль привилегированного доступа. Система организованно хранит, отслеживает, обнаруживает и предотвращает несанкционированный привилегированный доступ к критически важным ресурсам.
IDM (Identity Management): система управления учетными записями и доступом к корпоративным ресурсам предприятия.
IGA (Identity Governance & Administration): Управление жизненным циклом учетных записей и правами доступа, включая управление доступом сотрудников, технологическими учетными записями, привилегированными и административными учетными записями.
DAG (Data Access Governance):
DAG (Управление доступом к данным): управление доступом к неструктурированным данным: мониторинг, структурирование и аудит служб каталогов, файловых серверов и доступных извне хранилищ.
DS (Directory Service):
DS (Служба каталогов): служба каталогов, предназначенная для хранения конфигурации и инфраструктуры и централизованного управления инфраструктурой, например, MS AD.
IAM (Identity & Access Management):
IdP (Identity Provider): сервис, который управляет идентификационной информацией для пользователей в сети.
SSO (Single Sign-on): единая точка входа для веб-приложений, технологичных сервисов и API с неограниченным количеством пользователей.
2FA/MFA: многофакторная аутентификация в корпоративных системах.
SIEM (Security Information and Event Management): решение для централизованного сбора, анализа и оценки корреляции событий информационной безопасности, которое помогает организациям выявлять угрозы и оперативно на них реагировать.
IRP (Incident Response Platform): система автоматизации реагирования на инциденты информационной безопасности.
PoLP (Principle of least privilege): принцип наименьших привилегий.
Не устали от мини-киберсловаря? Это мы ещё не пытались выбирать решения для внедрения, а просто перечислили их.
При этом оценить влияние тех или иных решений на задачи ИБ и потребности бизнеса — та ещё головоломка. Сейчас мы пройдемся по чек-листу из 99 вопросов, которые действительно стоит задать себе, чтобы проверить, насколько хорошо налажены процессы контроля за ландшафтом, связанным с учётными записями, правами, процессами идентификации, аутентификации и авторизации в вашей ИТ-инфраструктуре. На основе чек-листа «100 Essential Prompts» (Rezonate, оригинал) мы разработали свой, улучшенный список, поэтому наш содержит подсказки, к каким классам решений относится тот или иной вопрос. Зачем это нужно? Чтобы принять решение о внедрении на основании вопросов, которые вызовут максимальное беспокойство или неуверенность в ходе вдумчивого чтения. Наливайте кофе, берите протеиновый батончик и поехали!