Sechs Möglichkeiten zur Verbesserung der Identitäts- und Zugriffsverwaltung (IAM) für Windows


In den letzten Jahren haben sich die meisten Unternehmen vom traditionellen Client / Server-Modell des Windows-Netzwerks entfernt …

– eine Computer-Ära, die viele von uns sehr vermissen. Jetzt gibt es benutzerdefinierte Webanwendungen, RAS-Systeme, die Notwendigkeit, Unix / Linux und andere Legacy-Systeme über die LDAP-Integration zu unterstützen, und so weiter, was zu einer Vielzahl von Komplexitäten geführt hat, von denen wir vor 10 Jahren noch nie geträumt haben.
Diese Änderungen können effektiv verwaltet werden wenn Sie haben einen Anschein von Kontrolle in und um Identitäts- und Zugriffsverwaltung (ICH BIN). Leider ist dies ein Bereich der IT, den wir noch nicht beherrschen, und es ist eines der Dinge, mit denen Windows-Administratoren am meisten zu kämpfen haben. Aus dem “Ich muss es jetzt haben!” Anforderungen der Benutzer an die kritischeren Sicherheits- und Compliance-Anforderungen, die heutzutage von Unternehmen erwartet werden. Wenn Sie keine gute Kontrolle über das Identitätsmanagement haben, werden Sie zweifellos kontrolliert.
Wenn Sie darüber nachgedacht haben, einige zu gründen Kontrollen um IAM oder müssen Ihr aktuelles Windows verbessern IdentitätsmanagementsituationEs ist höchste Zeit, einen Schritt zurückzutreten und die weiche Seite der Gleichung zu betrachten. Wie wir im Laufe der Jahre erfahren haben, bringt es Ihnen normalerweise nur kurzfristige Vorteile, wenn Sie ein solches Problem – sei es die IAM-Funktionen von Windows Server 2008 R2 oder ein Produkt eines Drittanbieters – einfach mit Technologie ausstatten. Wie die meisten Dinge in der IT, wenn Sie Dinge nicht planen und sie mit soliden und gut dokumentierten Prozessen sichern, werden sie wahrscheinlich dazu dienen, ein Eigenleben zu führen und oft mehr zu behindern, als sie helfen.

Im Moment können Sie sechs Maßnahmen ergreifen, um Ihre aktuelle Windows-Identitäts- und Zugriffsverwaltungssituation zu verbessern und Ihre Sicherheit zu gewährleisten mache IAM richtig von Anfang an:

  1. Erhalten Sie Feedback von anderen Betroffenen auf Verwaltungsebene. Dies kann Entwickler, Datenbankadministratoren und Sicherheitsmanager (sowohl physische als auch Informationen) umfassen.
  2. Berücksichtigen Sie Ihre Richtlinien und Prozesse zur Klassifizierung und Aufbewahrung von Geschäftsdaten (sofern diese überhaupt vorhanden sind). Das Identitäts- und Zugriffsmanagement ist direkt mit diesem verbunden, und der Rechtsberater, der CFO, der CIO, die Personalabteilung und das interne Revisionsteam Ihres Unternehmens werden wahrscheinlich eine Richtung haben.
  3. Arbeiten Sie mit Ihren Mitarbeitern für Informationssicherheit und interne Revision zusammen, um festzustellen, ob sie Ideen zur Optimierung der Bereitstellung / De-Bereitstellung von Benutzern und anderen Active Directory-Objekten haben, für die möglicherweise Zugriffsgenehmigungen und Prüfpfade erforderlich sind.
  4. Berücksichtigen Sie Geschäftspartner, Kunden und kürzlich getätigte Akquisitionen, die möglicherweise unter die von Ihnen festgelegten Richtlinien und Prozesse fallen.
  5. Dokument, Dokument, Dokument. Erstellen Sie eine Reihe von Standards und eine formale Richtlinie für IAM, die den Umfang, die Rollen und Verantwortlichkeiten sowie die spezifischen Verfahren umfasst. Hier ist eine Sicherheitsrichtlinienvorlage, auf der Sie aufbauen können. Vergessen Sie nicht, dass IAM auch mit der Reaktion auf Vorfälle und der Notfallwiederherstellung / Geschäftskontinuität zusammenhängt.
  6. Ihr Identitäts- und Zugriffsverwaltungssystem (Dokumentation, Prozesse und technische Kontrollen) muss regelmäßig überprüft werden. Je größer das Geschäft und je komplexer die Umgebung, desto wichtiger wird dies. Jährliche Bewertungen des Informationsrisikos oder interne Audits wären hierfür günstige Zeiten.

Denken Sie beim Durcharbeiten dieser Bereiche daran, wie Sie die Sichtbarkeit, Kontrolle und Aktualität verbessern können – die drei “anderen” Eckpfeiler der Windows-Sicherheit, die wir uns einfach nicht leisten können, zu übersehen.

Dig Deeper bei der Windows Server-Bereitstellung

Similar Posts

Leave a Reply