99 проблем, но Identity Security-ландшафт — не одна из них

На связи Дмитрий Грудинин, ваш гуру многофакторной аутентификации. Почва для размышления на сегодня: легко ли уследить за правами доступа, когда в компании работают тысячи сотрудников, используется множество ролей, а количество систем насчитывает десятки, и даже сотни?..

Рынок решений по ИБ предлагает 100 500 аббревиатур: IDM, IAM, IAG, DAG, etc. Давайте вспомним (ну или запомним) самые распространенные из них:
PAM (Privileged Access Management):
  • PAM (Управление привилегированным доступом): контроль привилегированного доступа. Система организованно хранит, отслеживает, обнаруживает и предотвращает несанкционированный привилегированный доступ к критически важным ресурсам.

IDM/IGA (Identity Management / Identity Governance & Administration):
  • IDM (Identity Management): система управления учетными записями и доступом к корпоративным ресурсам предприятия.
  • IGA (Identity Governance & Administration): Управление жизненным циклом учетных записей и правами доступа, включая управление доступом сотрудников, технологическими учетными записями, привилегированными и административными учетными записями.

DAG (Data Access Governance):
  • DAG (Управление доступом к данным): управление доступом к неструктурированным данным: мониторинг, структурирование и аудит служб каталогов, файловых серверов и доступных извне хранилищ.

DS (Directory Service):
  • DS (Служба каталогов): служба каталогов, предназначенная для хранения конфигурации и инфраструктуры и централизованного управления инфраструктурой, например, MS AD.

IAM (Identity & Access Management):
  • IdP (Identity Provider): сервис, который управляет идентификационной информацией для пользователей в сети.
  • SSO (Single Sign-on): единая точка входа для веб-приложений, технологичных сервисов и API с неограниченным количеством пользователей.
  • 2FA/MFA: многофакторная аутентификация в корпоративных системах.

SIEM (Security Information and Event Management): решение для централизованного сбора, анализа и оценки корреляции событий информационной безопасности, которое помогает организациям выявлять угрозы и оперативно на них реагировать.

IRP (Incident Response Platform): система автоматизации реагирования на инциденты информационной безопасности.

PoLP (Principle of least privilege): принцип наименьших привилегий.

Не устали от мини-киберсловаря? Это мы ещё не пытались выбирать решения для внедрения, а просто перечислили их.

При этом оценить влияние тех или иных решений на задачи ИБ и потребности бизнеса — та ещё головоломка. Сейчас мы пройдемся по чек-листу из 99 вопросов, которые действительно стоит задать себе, чтобы проверить, насколько хорошо налажены процессы контроля за ландшафтом, связанным с учётными записями, правами, процессами идентификации, аутентификации и авторизации в вашей ИТ-инфраструктуре. На основе чек-листа «100 Essential Prompts» (Rezonate, оригинал) мы разработали свой, улучшенный список, поэтому наш содержит подсказки, к каким классам решений относится тот или иной вопрос. Зачем это нужно? Чтобы принять решение о внедрении на основании вопросов, которые вызовут максимальное беспокойство или неуверенность в ходе вдумчивого чтения.
Наливайте кофе, берите протеиновый батончик и поехали!

Читайте продолжение на habr.ru

Другие новости

    Форма
    контакты
    Телефон
    E-mail
    129 085, г. Москва
    ул. Годовикова, д. 9, стр. 17
    Адрес
    Все права защищены © Avanpost 2024