Access Governance

Definition

Access Governance, joka tunnetaan myös nimellä Identity Governance tai Identity Governance and Administration (IGA), viittaa käytäntöihin, työkaluihin ja palveluihin, joita käytetään tarpeettomien lupien torjuntaan ja digitaalisten resurssien ja arkaluonteisten tietojen asianmukaiseen käyttöön. Sen varmistaminen, että käyttäjillä on käyttöoikeudet, jotka ovat ehdottoman välttämättömiä heidän roolinsa kannalta (käsite, joka tunnetaan myös nimellä “vähiten etuoikeuksia koskeva periaate” tai “POLP”), vähentää liiallisia etuoikeuksia hyödyntävien kyberhyökkäysten riskiä ja auttaa organisaatioita täyttämään yhä tiukemmat tietosuojaa ja tietosuojaa koskevat vaatimukset.

termiä Access Governance tai Management käytetään usein vaihdellen identiteetin hallinnan tai hallinnan kanssa. Vaikka näiden kahden käsitteen välillä on merkittävää päällekkäisyyttä, uskomme, että on olemassa useita keskeisiä eroja, jotka erottavat käyttöoikeuksien hallinnan identiteetin hallinnasta.

komponentit

erilaiset käyttöoikeuksien hallintaratkaisut noudattavat hieman erilaisia lähestymistapoja ja tarjoavat erilaisia lisäominaisuuksia. Nämä ovat kuitenkin avaintekijöitä, jotka määrittelevät käyttöoikeuksien hallinnoinnin:

  • Role-based access control: Modeling access rights based on business roolit on olennainen osa onnistuneesti täytäntöön periaatteen vähiten etuoikeus. Tässä kehyksessä työntekijöiden tarvitsemat käyttöoikeudet niputetaan rooleiksi, esimerkiksi eri osastojen, toimialojen tai työtehtävien rooleiksi. Sen sijaan, että käyttäjät antaisivat käyttöoikeuksia suoraan käyttäjätileille, heidät määrätään näihin rooleihin, jolloin he saavat käyttöönsä kaiken tarvitsemansa. Tämä estää tarpeettomien käyttöoikeuksien kopioinnin luottamalla viitekäyttäjiin ja varmistaa, että käyttöoikeudet peruutetaan, kun käyttäjä siirtyy toiseen rooliin tai lähtee organisaatiosta.
  • Hyväksyntätyöt: Hyväksyntämenettelyn tarkoituksena on antaa osastojen päälliköille mahdollisuus päästä käsiksi hallinnoimiinsa tietoihin ja resursseihin tarvitsematta ottaa mukaan IT-henkilöstöä. Käyttöoikeuksien hallintajärjestelmien, jotka tukevat hyväksyntätyövirtoja, on oltava tietoisia siitä, kuka on kunkin resurssin asiaankuuluva päätöksentekijä (joka tunnetaan myös tietojen omistajana). Tietojen omistajien ja mukautettujen työnkulkujen osoittaminen antaa yritykselle mahdollisuuden virtaviivaistaa hyväksyntäprosessiaan.
  • User access reviews: Periodic user access reviews estää tarpeettomien käyttöoikeuksien kertymisen ajan myötä. Vaikka työntekijät ovat nopeita huomauttaa käyttöoikeudet ne puuttuvat, käyttämättömät ja vanhentuneet käyttöoikeudet yleensä mennä huomaamatta. Tuloksena oleva etuoikeusvyyhti aiheuttaa merkittävän turvallisuusriskin. Käyttöoikeuksien hallintaratkaisut auttavat estämään tätä kertymistä lähettämällä automaattisia muistutuksia tietojen omistajille, joiden on vahvistettava, että heidän antamansa käyttöoikeudet ovat edelleen käytössä. Oikeudet, joita ei enää tarvita, poistetaan tämän prosessin aikana.

Leave a Reply