作者:戴爾軟件事業部亞太區及日本副總裁 Barrie Sheer
首席信息官必須確保合適的人通過適當的工具訪問他們所需要的數據,他們需要通過身份認證和訪問管理(IAM,Identity and access management)來完成這一重要任務。IAM可能很復雜。它涉及用戶管理以及與之相關的一切,包含多種系統和賬戶管理背后所涵蓋的業務流程和規則;以及與超級用戶和管理員訪問相關的業務風險和機遇。如果做得不好,IAM會成為生產力黑洞或安全漏洞。
這里,我們將會講述IAM的重要性以及它可以幫助企業實現的價值:
真相一:安全是穩定的基石
任何試圖應對安全問題卻沒有一個基本戰略的人都會發現自己必敗的命運——在槍林彈雨中疲于奔命,似乎永遠看不到盡頭。首席信息官應將其IAM方案建立在一套適用于所有系統的IT策略基礎之上。其中包括由適當訪問系統和數據所需的一切元素組成的單一用戶身份來確保他具有訪問系統和數據所需要的身份和資格,一套控制訪問并界定用戶的參數,以及將管理權賦予那些清楚了解什么人需要訪問怎樣的系統和數據,而不只是系統管理員來確認誰應該有權限訪問數據和系統。
任何一個用戶都有可能在眾多系統上擁有幾十個不用的身份,每個系統在這些身份內都需要不同的屬性或管理權限。這些交錯的因素成為首席信息官面臨的一大挑戰。戴爾軟件身份認證和訪問管理(IAM)解決方案可以幫助用戶切實管理用戶的訪問權限和活動。
真相二:黑客是不可避免的
要想看到每個用戶和每個接入點的可疑活動是不可能的。盡管防火墻、密碼、粉碎文件等正常安全措施是必要的,但是IAM可以從內部監管的角度提高安全的勝算。例如,采用一個自動化、業務驅動型、基于策略的,可配置的解決方案可確保不出現任何對企業數據和系統的可被利用的不恰當訪問。
真相三:用戶寫下自己的密碼,但是不會記住自己的密碼
為了記住自己的眾多密碼,員工往往會寫下自己的密碼,并將它們放在自己的辦公區域。無論對用戶的監控力度有多大,無論公司的安全政策有多么統一、強大,一旦密碼落入壞人手上,就沒有安全性可言了。通過在IAM政策中采用單點登錄(SSO)技術,首席信息官能夠避免與密碼相關的漏洞。
真相四:內部威脅是一個問題
近幾年最具破壞性、最高調的安全漏洞都是內部人員使用特權訪問來做壞事的后果。某些人盜取并公布關鍵數據。另一些人則設置時間炸彈來破壞系統。這樣的案例最近在中國的金融行業有所出現。
超級用戶賬戶是必須的,所以我們必須要有確保超級用戶賬戶安全的保護措施。在實際工作中,企業努力確保關鍵IT任務能夠高效及時地完成,所以“借用”管理員密碼的情況時有發生,這就造成了一定的風險。更好的方法就是永遠不要將全能密碼交到任何人手里,而是采用特權賬戶管理的安全措施來根據策略自動發送密碼,并且能夠完全看到特定時段特定用戶的相關活動。此外,如果有可能,建議采用最小特權訪問模式,將一個完整管理憑證的子集分配給各個管理員,使其剛好具有足夠的權限來完成所需要的工作。
真相五:將工作流程發送到云中并不意味著能奇跡般地使其更易定義或理解
僅僅因為一些東西存儲在云中,并不能降低對相同安全考量的需求。這些安全考量是內部部署IAM的基石。事實上,良好IAM的許多關鍵方面——特別是統一、業務驅動型和基于策略的工作流程——在遷移出數據中心時會變得更加重要。
當IAM的這些方面能夠由業務部門而不是IT部門進行統一、自動化并控制時,部署細節——無論是在內部還是云中——都會變得更加可管理。首席信息官必須將IAM解決方案就緒情況考慮在內,以便應對云中的數據和應用程序。