遵从利于Windows身份与访问管理的六大理由

日期: 2010-07-11 作者:Kevin Beaver翻译:徐艳 来源:TechTarget中国 英文

迄今为止,遵从(compliance)作为Windows管理和安全活动背后的驱动力已经建立得非常完善。我并不同意这个方法,但它仍然是现实。   不管它是战略性的还是策略性的,你需要能判断相关遵从的支出。身份与访问管理(IAM)是让这样的判断更为简单的技术之一。

  首先,正如我们知道的IT中的遵从,了解它是坚持某些已建管辖和行业规则的行为,这一点很重要。更深地看,遵从确实是有关执行技术、文件材料和程序的系统,它帮助证明企业正在做应该做的事来保证信息私密安全。可见性、控制和自动化都是让它起作用的关键。   考虑到用户供给和控制敏感信息访问的危险性,身份与访问管理可以说是将有的最重要的技术之一——……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

迄今为止,遵从(compliance)作为Windows管理和安全活动背后的驱动力已经建立得非常完善。我并不同意这个方法,但它仍然是现实。

  不管它是战略性的还是策略性的,你需要能判断相关遵从的支出。身份与访问管理(IAM)是让这样的判断更为简单的技术之一。

  首先,正如我们知道的IT中的遵从,了解它是坚持某些已建管辖和行业规则的行为,这一点很重要。更深地看,遵从确实是有关执行技术、文件材料和程序的系统,它帮助证明企业正在做应该做的事来保证信息私密安全。可见性、控制和自动化都是让它起作用的关键。

  考虑到用户供给和控制敏感信息访问的危险性,身份与访问管理可以说是将有的最重要的技术之一——也就是说,如果你想要遵照健康信息可携性及责任法案/高科技、支付卡行业数据安全标准(PCI DSS)、金融服务现代化法案(GLBA)等等。只是身份与访问管理如何运用于遵从方程?以下是一些好的理由:

  • 管理大量用户是重复乏味的。很多Windows操作系统和应用意味着一些数据切入点和更大的错误发生机率。由于你可以运用身份与访问管理技术自动操作这个程序的大部分,调节器和审计师可能不会可怜你。
  • 许多规则的咒语是确保用户有“需要了解的业务”。身份与访问管理技术让你注意角色而不是人,所以你能在第一次得到正确权力并不必再继续为用户权力苦恼。
  • 遵从必需的可见性、控制和自动化还作为变化管理的基础发生。在大的Windows用户基础中,只有拥有好的身份与访问管理技术和业务程序,有效并高效管理变化才有可能。
  • 在政策上,遵从有它的根基,但是这些政策只和它们的执行程度一样好。在除了最小的以外的所有企业,用户供给、访问控制只能运用身份与访问管理工具合理执行。
  • 系统审计——能证明确实发生或没有发生的事情——是服从遵从的关键。依赖Windows和相关应用的内置工具获取审计洞察力可能无效。好的身份与访问管理产品解决了这个问题。
  • 在用户管理程序中证明服从需要一致性、时效性和整合性——三件事情都是身份与访问管理的重心。

  遵从不是一次性交易而是正在进行的操作模式。通过运用固态身份与访问管理工具的优势,它们的价格不仅包括自身的价值,也会为你提供一段时间内达到并维持服从所需的一致性。这从根本上帮助最小化企业风险,这是我们中的一些人无论如何支持IT存在的理由之一。

作者

Kevin Beaver
Kevin Beaver

Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。

翻译

徐艳
徐艳