强大的身份和访问权限管理(IAM) 策略的需求已成为企业 IT 不可或缺的一部分。 强大的 IAM 解决方案可以帮助企业提高员工的工作效率并增强其整体安全态势。 然而,云计算的增长和日益分散的移动劳动力使得 IAM 变得越来越复杂。
负责验证用户身份和管理公司资源访问的组织团队必须把握好分寸,确保企业拥有强大的安全控制措施,同时简化身份验证程序以提高用户的工作效率。 归根结底,业务就是向客户提供价值,而 IAM 是确保员工既有权提供该价值又能防止损害企业声誉、安全或底线的重要组成部分。
在考虑采用或改变 IAM 策略时,企业必须了解身份验证和管理企业应用访问方面的一些最重要的趋势。 总体而言,IAM 格局正变得越来越复杂,并且必须随着安全威胁的不断升级而不断发展,给用户和管理员都带来特殊的挑战。 整体 IAM 解决方案的最重要元素(包括集中访问权限管理、自动化、报告和安全策略的上下文应用)可以帮助企业应对这些挑战,同时适应动态增长。
企业依靠敏捷系统来适应不断变化的挑战并抓住新的机遇。 速度至关重要,IT 人员面临着在用户需要时快速无缝地提供信息资源的压力。 然而,与这种按需访问的愿望相反的是令 IT 经理们夜不能寐的现实安全问题。 面对传统安全边界内外关键应用的攻击,企业必须确保严格监管访问以确保数据安全。
IAM 策略通常存在于各个部门的孤岛中,包括信息安全、应用开发和法规合规性。 由于每个部门通常会定制访问权限以最适合其业务目标,因此企业 IT 要求通常得不到执行。 这种拼凑的 IAM 策略可能会导致访问权限的尴尬配置和取消配置、生产力损失,甚至安全漏洞。
虽然实施全面的 IAM 策略比简单的技术部署要复杂得多,但如果正确实施,企业可以实现切实的商业价值,包括提高运营效率、简化法规合规性并提高员工满意度。 然而,要成功部署强大的 IAM 解决方案,必须克服几个问题。
当今的企业 IT 部门面临着日益复杂的挑战,需要使用有关用户和请求的上下文信息提供对信息资源的细粒度访问,同时成功限制对敏感公司数据的未授权访问。
挑战: 劳动力分布日益分散
组织招募和留住最优秀人才的一种方法是消除地理位置的限制并提供灵活的工作环境。 远程办公可帮助企业提高生产力,同时控制开支,并使员工摆脱传统办公环境的束缚。 然而,由于员工分散在全国各地甚至世界各地,企业 IT 团队面临着更艰巨的挑战:在不牺牲安全性的情况下为员工维护连接到公司资源的一致体验。 移动计算的增长意味着 IT 团队对员工工作实践的了解和控制力降低。
解决方案
全面的、集中管理的 IAM 解决方案将分布式劳动力所需的可见性和控制力返回给企业 IT 团队。
挑战: 分布式应用
随着基于云的应用程序和软件即服务 (SaaS)应用的增长,用户现在可以随时随地使用任何设备登录到关键业务应用程序,例如 Salesforce、Office365、Concur 等。 然而,随着分布式应用的增加,管理这些应用的用户身份的复杂性也随之增加。 如果无法无缝地访问这些应用,用户将难以进行密码管理,而 IT 部门则面临着因用户不满而导致的支持成本不断上升的问题。
解决方案
整体 IAM 解决方案可以帮助管理员整合、控制和简化访问权限,无论关键应用托管在传统数据中心、私有云、公共云还是所有这些空间的混合组合中。
挑战: 生产性供给
如果没有集中式 IAM 系统,IT 人员必须手动配置访问权限。 用户访问关键业务应用所花的时间越长,用户的工作效率就越低。 另一方面,未能撤销已离开组织或调至不同部门的员工的访问权限可能会带来严重的安全后果。 为了关闭这个暴露和风险窗口,IT 人员必须尽快取消对公司数据的访问权限。 不幸的是,在许多组织中,这意味着 IT 必须检查每个用户的帐户以了解他们可以访问哪些资源,然后手动撤销该访问权限。 手动配置和取消配置访问权限需要大量劳动力,并且容易出现人为错误或疏忽。 特别是对于大型组织而言,这不是一种管理用户身份和访问的有效或可持续的方式。
解决方案
强大的 IAM 解决方案可以完全自动化配置和取消配置过程,使 IT 能够完全控制员工、合作伙伴、承包商、供应商和访客的访问权限。 自动化配置和取消配置可加速强有力的安全策略的实施,同时有助于消除人为错误。
挑战: 自带设备 (BYOD)
管理还是不管理,对于当今的企业来说,确实没有选择的余地。 员工、承包商、合作伙伴和其他人员出于专业和个人原因携带个人设备并连接到公司网络。 BYOD 的挑战不在于是否将外部设备带入企业网络,而在于 IT 部门是否能够快速做出反应以保护组织的业务资产 — — 而不会影响员工的工作效率,同时提供选择自由。 几乎每家公司都有一些 BYOD 政策,允许用户从自己的设备访问安全资源。 但是,通过移动设备访问内部和 SaaS应用比通过联网的笔记本电脑或台式工作站访问更为麻烦。 此外,IT 人员可能难以管理谁有权访问公司数据以及他们使用哪些设备来访问这些数据。
解决方案
企业必须制定一项策略,以便根据公司指南或法规遵从性,快速、简单且安全地授予和撤销员工和公司拥有的移动设备上对公司应用的访问权限。 此外,物联网趋势等技术转变要求企业 IT 团队部署可扩展的解决方案,以满足对企业网络造成负担的大量设备的冲击。
挑战: 密码问题
基于云的应用的增长意味着员工必须记住越来越多的跨域应用密码,并使用许多不同的身份验证和属性共享标准和协议。 当员工花费越来越多的时间管理密码列表时,用户的挫败感就会增加 — — 对于某些应用,密码列表可能需要每 30 天更改一次。 此外,当员工遇到密码问题时,他们通常会联系 IT 人员寻求帮助,这可能会迅速且反复地耗尽重要资源。
解决方案
企业可以通过联合用户身份并将安全单点登录 (SSO) 功能扩展到 SaaS、基于云、基于 Web 和虚拟应用,轻松使密码问题成为过去。 SSO 可以集成跨多个域的密码管理以及各种身份验证和属性共享标准和协议。
挑战: 监管合规性
合规性和公司治理问题仍然是 IAM 支出的主要驱动力。 例如,提供萨班斯-奥克斯利法案所要求的公司治理数据的责任大部分落在了 IT 部门身上。 确保对确定特定员工的访问权限、跟踪扩大访问权限的管理批准以及记录谁访问了哪些数据以及何时访问等流程的支持,可以大大减轻法规遵从负担并确保审计流程顺利进行。
解决方案
强大的 IAM 解决方案可以支持遵守监管标准,例如 Sarbanes-Oxley、HIPAA 和支付卡行业数据安全标准 (PCI DSS)。 特别是,自动化审计报告的解决方案可以简化法规遵从流程,还可以帮助生成证明合规性所需的综合报告。
安全。 效率。 简单。 生产力。 遵守。 虽然部署强大的 IAM 解决方案的好处显而易见,但实施的成本和复杂性甚至可能会使最善意的组织也难以成功。 然而,当企业考虑潜在安全漏洞的成本或研究手动配置和取消配置公司资源访问权限所固有的低效率时,当务之急很明确: 现在是建立一个集中的 IAM 团队的时候了,该团队可以构建和执行组织范围的身份和访问权限管理策略。
传统的安全范围正在缩小。 寻求 IAM 解决方案的企业必须考虑到日益增长的移动劳动力以及高度分布和复杂的应用网络的现实情况。 强大的 IAM 解决方案可以减轻管理负担、简化配置和取消配置、提高用户生产力,同时降低成本、减少对 IT 的需求并为企业提供全面的数据以协助遵守监管标准。
此外,企业可以通过部署具有强大的多因素身份验证的解决方案来确保安全性,同时通过 SSO 提供对基于云的应用的无缝访问来消除用户的挫败感。 此外,随着身份和访问权限管理变得越来越复杂,基于细粒度的上下文信息制定策略的能力将变得越来越重要。 IAM 解决方案可以根据用户身份、位置、设备和所请求的资源进行收集并做出决策,允许企业快速访问真正的员工、合作伙伴、承包商或访客,并轻松撤销或拒绝未经授权用户的权限。