身份和访问管理名副其实吗?

日期: 2010-08-12 作者:Kevin Beaver翻译:Dan 来源:TechTarget中国

IT领域的技术并不是很轻易就可以实现的。   想要推出全磁盘加密技术吗?你最好事先制定一个计划,对每台机器逐一进行调查。   正在考虑网络访问控制(NAC)或网络接入点吗?这实现起来可不简单。   希望以后可以安装一个集中管理的数据丢失防御系统吗?你应该明白我的意思,也就是说,在大多数情况下,供应商和用户之间的观点完全不同。

  身份和访问管理(IAM)技术也属于这种情况。它那些吸引人的特性真的能让我们节省时间、精力和金钱,并保证网络能够更加安全可靠吗?这其中会不会还差点什么?事实上,我们受到误导,即如果不采用IAM技术,就相当于关掉了防火墙、去掉了密码验证机制,并让用户按照自己的方式进行操作……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

IT领域的技术并不是很轻易就可以实现的。

  想要推出全磁盘加密技术吗?你最好事先制定一个计划,对每台机器逐一进行调查。

  正在考虑网络访问控制(NAC)或网络接入点吗?这实现起来可不简单。

  希望以后可以安装一个集中管理的数据丢失防御系统吗?你应该明白我的意思,也就是说,在大多数情况下,供应商和用户之间的观点完全不同。

  身份和访问管理(IAM)技术也属于这种情况。它那些吸引人的特性真的能让我们节省时间、精力和金钱,并保证网络能够更加安全可靠吗?这其中会不会还差点什么?事实上,我们受到误导,即如果不采用IAM技术,就相当于关掉了防火墙、去掉了密码验证机制,并让用户按照自己的方式进行操作。如果事情只是这么简单就好了。

  许多做市场推广的供应商以及销售专业人士都支持身份管理技术,但他们没有真正去了解细微差别和日常网络管理中遇到的棘手问题,更不用说向企业推出IAM解决方案了。身份和访问管理技术让人头疼的问题比较多,并且这些问题(设法把技术出售给管理层以合理评估成本)不常见。以下是几个重大问题:

  •  确定谁需要访问权、访问的目的是什么、访问的时间有多长。你无法管理自己不知道的数据,也不能确保你不知道的数据是否安全。利用手头资源,跟明白事理的管理层讨论一下哪些用户和群体需要访问权,这才是解决问题的关键。
  •  目录服务同步。很难相信,自微软的动态目录问世之后,“迷失东京(lost in translation)”的事情居然还可以在市场上存在十多年之久。可话又说回来,你必须得事先做好出错的准备。
  •  变革管理。身份和访问管理系统的作用至关重要。在变更过程中,一些细微的变化可能会导致重大的问题,因此每个人都必须遵循合理的变更管理过程。
  •  系统监控和维护。IAM自身不会运行,并且还要工作人员去确保它的安全性。你必须考虑放弃一些事务处理工作,才能挤出更多的时间进行监控和维护。

  俗话说,凡事预则立,不预则废。在IAM和其它一些复杂技术的实现过程中,这种情况时常发生过。业务经理认为他们知道自己想要什么,却在仓促实施了该技术以后的几个月里并不知道为什么事情进展得不那么顺利。根据我在工作中所见到的情况,这种急功近利的实施方式最终会让整个部署以失败告终。

  虽然,一些与身份和访问管理相关的事情是你无法控制的(如很糟糕的软件、办公室政治等),但也有一些事情是你可以控制的,如前期规划和适当的时间管理。如果你能找到调整系统和业务流程的诀窍,IAM就可以发挥其在信息安全和规则遵从方面的强大优势了。

  我坚信,以适当的方式使用正确的技术,能给企业带来的正面效应要比负面效应多。但是,以错误的方式使用正确的技术(或根本没有使用正确的技术)只会阻碍企业的发展,并给企业带来更多风险。身份和访问管理技术最终是否会成功,完全取决于实施这一技术的人。

作者

Kevin Beaver
Kevin Beaver

Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。

相关推荐