什么是身份治理和管理(IGA)

员工的数字身份在组织阶梯内移动时可能会发生变化,将对用户帐户应用与访问相关的修改的过程往往会变得费力且耗时,其强度与组织的人数成正比,为了简化用户身份管理,组织实施了身份治理和管理。

身份治理和管理(IGA)部署在云中、本地或混合环境中,是一个数字用户管理框架,用于管理和监控整个组织网络中的用户访问。作为身份和访问管理(IAM)不可或缺的功能之一,身份治理和管理(IGA) 确保用户根据其角色和职责及时获得必要的权限,为多种用户类型(员工、合作伙伴和机器)提供跨多个系统的数字身份和访问权限的管理控制。

身份治理和管理(IGA)组件和功能

顾名思义,身份治理和管理(IGA)是两个功能的组合部署:

  • 身份治理:其中包括分析和报告、权利管理、访问认证和职责分离。
  • 身份管理:包括身份生命周期管理、工作流编排、访问请求支持、集成器和自动化连接器等功能。

身份治理

身份治理定义为概述和实施管理组织内用户权限所需的策略的过程。

  • 分析和报告
  • 权利管理
  • 访问认证
  • 职责分工
分析和报告

组织可以通过获取有关其 IT 环境的上下文知识来构建有意义的对策和预防控制。分析和报告通过记录组织 IT 环境中发生的用户活动并以报告和其他分析的形式对其进行解析,促进上下文信息的无缝流动。身份治理和管理(IGA) 执行分析和报告的常见方法之一是利用用户和实体行为和分析 (UEBA),这是一种持续监控工具,利用 AI 和 ML 编码的算法来跟踪、捕获和解析用户活动。

UEBA 的工作原理:UEBA 解决方案将特定时间段定义为基线或学习期,在该时间段内,该解决方案应用 ML 功能来识别用户、端点设备、服务器和机器人的基线行为。在学习期过后,解决方案会识别与用户或计算机的基线行为相悖的异常事件,然后继续通知安全团队。

权利管理

根据 Gartner 的说法,权利管理被定义为“授予、解决、执行、撤销和管理细粒度访问权利(也称为’授权’、‘特权’、‘访问权限’、‘权限’和/或’规则’)的技术”。授权管理可确保构成访问生命周期的主要功能(如访问权限的审查、交付、修改和到期)的自动化。

访问认证

访问管理必须在受监督的环境中实施,访问认证可确保当用户获得访问权限时,移交在组织阶梯之上的更高官员(例如经理)的授权下进行。

职责分工

职责分离 (SoD) 是指策略和控制的集合,使领导层能够委派体现流程的任务。例如,用户可以在属于不同部门的技术人员之间委派相邻的子流程,例如创建身份配置文件(包括设置用户名、电子邮件帐户和凭据)、为用户分配组以及提供与生俱来的访问权限。使用 SoD,组织可以在员工队伍中的多个员工之间分配批量任务,从而改善协作并减少流程中的人为错误。

身份管理

身份管理与便于用户管理的 IGA 功能有关,身份管理的一些功能包括:

  • 标识生命周期管理
  • 工作流编排
  • 支持访问请求
  • 集成和自动化连接器
标识生命周期管理

与权利管理类似,身份生命周期管理可自动执行有助于数字身份生命周期的端到端流程,例如:

  • 用户创建: 包括创建用户配置文件(用户名、密码、组)和提供访问权限的过程。
  • 用户修改: 指用户在跨组织阶梯移动时修改其访问权限和组的过程,用户修改对应于为加快访问请求而提供所需的支持。
  • 用户删除: 指在组织内终止用户配置文件后取消预配或卸载用户访问权限的过程。
工作流编排

工作流编排是对身份生命周期管理的补充,其中属于身份生命周期每个部门的一系列流程使用预定义的工作流实现自动化。例如,用户创建的自动化包括编排一系列步骤,其中包括:

  • 批量创建用户配置文件
  • 组的分配
  • 自动配置必要的访问权限

通过工作流编排,组织可以全面填补其身份和生命周期管理流程中的自动化空白。

支持访问请求

身份治理和管理(IGA)解决方案必须确保将基于请求和批准的框架应用于访问交付。他们还必须确保仪表板保持在适当的位置,以便用户也可以临时请求访问特定应用程序和资源。通过简化访问请求,身份治理和管理(IGA)为用户提供最佳的数字体验。

集成和自动化连接器

身份治理和管理(IGA)提供与用户管理平台(如目录、身份提供商)和自动化工具(如 RPA 解决方案)的开箱即用集成,以确保无缝的跨平台知识和功能。

在这里插入图片描述

组织如何实施身份治理和管理(IGA)

作为一门网络安全学科,组织可以通过应用内部策略、流程和商业身份治理和管理(IGA)解决方案的组合来开发其 IGA 框架。一些建议的步骤包括:

  • 定义策略
  • 强制执行最小特权原则(PoLP)
  • 建立跨职能能力
  • 利用身份自动化
  • 集中 IT 可视性
  • 培训员工

定义策略

政策为任何框架奠定了基础,组织必须建立细粒度的策略和流程,包括访问管理协议、涉及的利益干系人、框架的范围以及访问请求和审批工作流。

强制执行最小特权原则(PoLP)

开始身份治理和管理(IGA)的组织必须强制执行 PoLP,确保严格为用户提供其指定所需的一组功能权限,通过实施 PoLP,IT 组织可以标准化基于上下文的访问交付实践,这是任何 IGA 策略不可或缺的一部分。

建立跨职能能力

由于集成是身份治理和管理(IGA)的关键组成部分,因此在 IT 环境中启用跨职能工作环境和技术为组织内不同部门之间的无缝协作铺平了道路。例如,为了加快用户生命周期管理,必须在 HR 团队和 IT 团队之间建立协作关系,因为前者具有有关用户属性的上下文信息,而后者可以在网络内实现基于属性的更改。

利用身份自动化

身份治理和管理(IGA)可自动执行用户生命周期管理,IT 生态系统必须部署能够以受控方式编排批量管理任务的解决方案,即自动化工作流在实施之前必须得到监管机构的批准。

集中 IT 可视性

与身份治理和管理(IGA)的跨职能功能类似,组织必须确保其 IT 和安全团队能够在一个统一的控制台中对跨不同环境的用户活动获得端到端的可见性。

培训员工

员工、利益相关者和管理人员必须接受身份治理和管理(IGA)流程的教育,以便将该框架融入组织的日常运营和文化设置中。

身份治理和管理(IGA)如何保护组织

从表面上看,IGA 似乎是一种运营策略,只会提高 IT 员工的生产力和效率,但 IGA 的功能可以通过多种方式增强组织的安全态势:

  • 减少人为错误: 通过注入“免提”方法来自动化和委派基本但必不可少的任务,IGA 加强了 IT 运营,使其免受基于技能的人为错误和操作压力的影响,这些对手可能会扩大安全漏洞。
  • 定期 IT 清理:非活动用户可能会对 IT 环境构成严重风险,尤其是当他们属于特权帐户并且长时间处于 IT 管理员的监视之下时。过时的帐户容易受到内部人员和外部威胁参与者的利用。通过自动化用户生命周期管理,IGA 确保在不超过规定时间段的情况下及时取消配置和删除休眠帐户。
  • 防止权限升级和内部威胁:通过协调访问权限的委派和删除,IGA 减少了访问管理差距,从而降低了过度、过度提升访问权限的风险。此外,IGA 的身份分析功能使组织能够全面了解用户活动,从而更容易挑选出表明内部攻击的异常事件。
  • 简化的合规管理:IGA 功能是对组织合规管理策略的补充,IGA 拥有广泛的报告和身份安全,有助于有组织且无差错的合规性审计。

AD360 身份和访问管理(IAM)解决方案,用于管理用户身份、管理对资源的访问、实施安全性和确保合规性。允许用户快速访问所需资源,同时建立严格的访问控制,从集中式控制台确保本地Active Directory、Exchange Server和云应用程序的安全性,从而帮助您简化IT环境中的IAM。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/412301.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Java 方法中参数类型后写了三个点?什么意思?

1、...代表什么意思? 2、如何使用 3、注意事项 4、两个list,一个新的,一个旧的,旧列表中可能有新列表中存在的数据,也可能存在新列表中不存在的数据(注:新旧列表中都不存在重复元素)…

铝壳电阻有哪些特点和优势?

铝壳电阻是一种常见的电子元件,广泛应用于各种电子设备中。它具有许多特点和优势,使其在众多电阻类型中脱颖而出。以下是铝壳电阻的一些主要特点和优势: 散热性能好:铝壳电阻的外壳采用铝合金材料制成,具有良好的散热性…

什么是技术架构?架构和框架之间的区别是什么?怎样去做好架构设计?(一)

什么是技术架构?架构和框架之间的区别是什么?怎样去做好架构设计?(一)。 在软件行业,对于什么是架构,都有很多的争论,每个人都有自己的理解。在不同的书籍上, 不同的作者, 对于架构的定义也不统一, 角度不同, 定义不同。 一、架构是什么 Linux 有架构,MySQL 有架构,J…

YOLOv8在NX上的tensorrt的加速部署(60帧率)

所需环境 所有过程均可以参考本人所写的文章 (1)虚拟环境工具 MInforge3-Linux-aarch64 Jetson 平台都是RAM架构,平常的conda都是基于X86架构平台的。环境搭建参考文章 (2)YOLOv8_ros代码,采用自己创建的yolov_ros代码。yolov8_ros参考文章 (3)jetpack 环境(本篇文章…

如何运用工业智能网关将数据上传到设备数字化平台

在工业4.0和智能制造的时代背景下,设备数字化平台已经成为了企业实现高效、智能生产的关键。在这个过程中,工业智能网关发挥着至关重要的作用,它们作为连接设备与数字化平台的桥梁,是推动工业自动化的重要力量。 一、工业智能网关…

有什么办法解决vcruntime140_1.dll无法继续执行代码

在使用电脑的过程中你是否遇到过vcruntime140_1.dll丢失的问题?如果给你的电脑提示vcruntime140_1.dll无法继续执行代码,那么这将会影响你的电脑中一些程序,这可能会影响你的电脑正常使用!那么有什么办法可以解决vcruntime140_1.d…

linux基础学习(4):rpm包与相关命令

1.linux内的软件包分类 linux只有2种软件包:源码包 与 二进制包 (1)源码包 源码包就是开源的源程序包,使用者可以直接看到其程序,也可以进行修改 (2)二进制包 由于源码包安装难度大&#x…

软件测评中心▏正式验收测试和非正式验收的优缺点简析

软件正式验收测试需要非常严格的管理,是对系统测试的延续,这种验收测试的测试用例应是系统测试的子集。非正式验收测试不像正式验收测试那么严格,不需要执行指定的测试用例,可以由测试人员自主决定,但制定测试用例时必…

准双向IO实验

准双向IO实验 一、实验目的 熟悉与了解准双向I/O口的构成原理。 二、实验要求 掌握准双向I/O口的输入/输出特性的运用。 三、实验原理 Dais-CMX08向用户提供的是按准双向原理设计的十六位输入/输出I/O口,当该位为“1”时才能用作输入源,上电…

[足式机器人]Part2 Dr. CAN学习笔记- Kalman Filter卡尔曼滤波器Ch05-5+6

本文仅供学习使用 本文参考: B站:DR_CAN Dr. CAN学习笔记 - Kalman Filter卡尔曼滤波器 Ch05-56 5. An Example 2D例子6. Extended Kalman Filter扩展卡尔曼滤波器(EKF) 5. An Example 2D例子 6. Extended Kalman Filter扩展卡尔曼…

【JavaEE】文件操作: File 类的用法和 InputStream, OutputStream 的用法

目录 1. File 概述 1.1 File的属性 1.2 File的构造方法 1.3 File的方法 2.读文件 2.1 InputStream 概述 2.2 FileInputStream 概述 2.3 正确打开和关闭文件的方式 2.4 不同方式读取文件代码示例 2.4 另一种方法:利用 Scanner 进行字符读取 3.写文件 3.1 OutputStre…

Vue 2生命周期已达终点,正式结束使命

Vue.js是一款流行的JavaScript框架,拥有广泛的应用和开发者社区。自Vue.js 2发布以来,它在前端开发中扮演了重要角色,并且被广泛采用。然而,技术的发展是无法阻挡的,随着2024年的到来,Vue 2的生命周期也走到…