将访问管理视为一种网络安全框架和流程控制



有许多学科属于IT安全性的保护范围。就网络安全业务策略以支持敏感信息而言,身份和访问管理(IAM)和特权访问管理(PAM)至关重要。 在授予对企业中特定帐户的访问权限并随后对其进行管理以实现最大安全性时,此准则已成为企业日常运营的重中之重。 这些应用程序和平台存储有关个人,硬件和软件的信息,并且可以使用严格的网络控制和其他身份验证方法进行管理。网络安全中心开发了一份市场报告,深入研究了IAM和PAM的世界,它们的维护,日益增长的重要性以及特权访问的紧迫主题,这是信任,可见性和密切联系管理员用户的问题。 请参阅相关:人们在最新的EMEA安全威胁中占据中心地位请参阅相关:人们在最新的EMEA安全威胁中处于中心地位 从表面上看,IAM是必不可少的并且在不断发展。也就是说,尽管它的做法包括用户访问系统和数据库的方式,但它的变化速度与IT环境一样快,尤其是在向云的数字转换中。 作为一个框架,IAM(或IdM)是一种流程/协议,用于允许合适的人员访问各种业务资源。尽管其管理通常由IT安全团队负责,但没有明确说明谁必须掌控一切。 从远距离进行描述,IAM允许使用身份验证和授权进行适当的访问,但是它还涉及对各种登录的硬件和应用程序的监督。 随着威胁和监管环境的加剧,近年来,IAM在企业级的重要性日益提高。通用数据保护条例(GDPR)还允许对访问相关主题进行更严格的控制和认识。 当IAM在本地启动时,它已经过渡到了云–就像IT管理的其他方面一样。一些企业还选择了混合IAM设置,其中包括目录和系统的混合。 ESG全球研究部高级分析师Mark Bowker通过以下方式描述了IAM及其企业地位:“ IT和安全专业人员失去了对设备中应用程序的控制,最终,唯一可控制的是用户-特别是身份和数据访问。” “因此,IAM非常重要,它构成了企业中应用程序和数据的前门。” “随着设备和移动策略的激增,公司越来越倾向于云计算;这意味着IAM在功能上变得越来越重要。” SPX Corporation CISO的Lisa Tuttle简要地将IAM描述为“至关重要的过程”。她说:“最终,IAM是一个过程控制。” 她说:“今天,工作是一项活动,而不是一个地点,因此管理人员和设备的身份必须包含无限的物理界限。” 但是,需要指出的另一项内容是,IAM原则并不是“新的”。从互联网诞生之初,甚至更早以前,它们就一直存在。问题成为自动驾驶的问题。公司是否有“保姆”模式的IAM策略?随着安全范围的扩大,这个问题变得越来越重要。 请参阅相关:优先考虑企业物联网安全的5个不可否认的原因请参阅相关:优先考虑企业物联网安全的5个不可否认的原因 验证某人的身份最终可能意味着安全可靠的业务运营。 CISO和安全团队成员需要提出的问题包括:IAM解决方案在哪里?他们坐在哪些设备上?公司是否有朝着其IAM政策前进的目标?任何一种答案都可能影响整体安全状况。 下载用户安全性始于访问管理,以了解有关此网络安全性主题及其对企业的影响方式的更多信息。该报告研究了威胁行为者用来访问敏感数据的一些最具影响力的策略,以及专家可以用来增强其网络安全性的方法(以及动态变化的方式)。 此外,该报告还为实践CISO提供了建议,并标志了访问控制的未来之路。资深行业分析师和最终用户从业人员都提供了宝贵的见识,以降低您的风险。 请参阅相关:网络安全中心市场报告存档请参阅相关:网络安全中心市场报告存档

Yorumlar