如何合并SIM和IAM系统以降低企业风险(下)

日期: 2010-06-30 作者:Randall Gamby翻译:陈运栋 来源:TechTarget中国 英文

重新配置IAM来与SIM系统协同工作   但是为了获得上面所说的益处,必须要部署一些最基本的功能。当IT安全人员试图使用RBAC和IAM技术来帮助提供更好的信息授权访问控制时,他们发现他们当前的IAM部署并没有合理地配置,因而无法帮助定位SIM技术正在寻找的威胁和未授权的信息泄露情况。这意味着必须要先解决一些基本的限制因素,然后才能进行两个系统的整合工作。   唯一性:事实是没有哪两家公司是完全一样的,这意味着即使在类似的行业里,定义的需要查看的用户活动,要保护、监控、报告和控制的信息资产也会很不同。

因为有很多细节不同,包括组织的规模、企业文化、管理风格、设施的位置分布、应用程序和服务的数量和……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

重新配置IAM来与SIM系统协同工作

  但是为了获得上面所说的益处,必须要部署一些最基本的功能。当IT安全人员试图使用RBAC和IAM技术来帮助提供更好的信息授权访问控制时,他们发现他们当前的IAM部署并没有合理地配置,因而无法帮助定位SIM技术正在寻找的威胁和未授权的信息泄露情况。这意味着必须要先解决一些基本的限制因素,然后才能进行两个系统的整合工作。

  唯一性:事实是没有哪两家公司是完全一样的,这意味着即使在类似的行业里,定义的需要查看的用户活动,要保护、监控、报告和控制的信息资产也会很不同。因为有很多细节不同,包括组织的规模、企业文化、管理风格、设施的位置分布、应用程序和服务的数量和类型、客户和顾客的类型、法规遵从及报告的要求、第三方合作关系等等,这些细节将会对IT安全人员如何管理信息资产漏洞报告产生很大的影响。

  授权访问:当IAM系统阻止了非授权用户访问非授权系统,他们通常会在管理以非授权方式使用数据的授权用户方面遇到困难。打个比方,一个客户经理需要具有进入公司客户关系管理(CRM)应用程序的完全权限,但是如果他决定在离开公司前复制出所有的客户清单并带走,对于这样的情况IAM工具是不可能检测出来的。

  RBAC是一门艺术:RBAC项目是个重大活动,很多公司仍在学习如何将用户责任和角色进行分类。在很多情况下,RBAC项目正在企业内部努力扩展这项控制机制。这意味着可能企业内部仍有很大数量的用户并没有通过角色被管理。而且,知识型工作者、项目经理和管理人员特别难归类,因为他们的工作职责经常变化。如果一个SIM工具希望在理解用户功能和职责基础上使用RBAC对象,那么必须要先理解一个人的角色变化来防止误报。

  整合时功能减少:IAM和SIM工具在部署和设置的时候花了几年的时间才能让它们实现他们现在具有的那么多复杂的功能。这意味着为了将这两种技术整合,必须花费巨大的精力才能确保在尝试加强 组织内部的安全性时,任何整合这两项技术的活动不会导致他们丧失现有的功能。

  覆盖的规模:当IAM和SIM技术成了组织中安全和IT架构的一部分时,他们通常并没有在整个企业内部部署。某些业务部门、地理位置、代理机构、第三家合作伙伴以及其它可能只实施了一种技术或一种也没有,或者他们没有被同等地实施,因此在这些区域里这两种技术的使用可能会受到限制。

  角色vs.活动:由于SIM技术检测一个活动,然后使用RBAC角色来确定牵涉到此事的用户是否是被授权来做的,如果是未授权的活动,SIM系统将在评估这个漏洞的程度和组织面临的风险时,缺乏对这个用户的访问范围的了解,这样进行补救工作的IT人员可能会询问下列问题:这项补救任务是否有必要通过关闭用户的访问来防止此用户实施进一步的活动,或者这个活动是否只是因为没有教育用户正确使用流程而造成的?

  以上清单列出了一些在整合SIM技术和IAM技术时的主要限制因素,现实是当安全人员和IT人员坐下来讨论他们各自领域的合并时,很多组织相关的问题也会浮出水面。在这两个团队之间进行有效的沟通是非常必要的,这样才可以在整合两个技术的过程中持续前进。了解和记录好这些限制因素也是组织在整合他们的SIM和IAM技术时非常关键的途径。

  为SIM和AIM的整合建立控制和框架

  通过整合SIM和IAM,提供了将用户访问和数据使用及数据泄露连接起来的纽带。充分理解所有的限制因素是成功部署的关键,这不仅只是对两个技术进行整合,还需要充分理解每种技术在保护整个组织的安全性中所扮演的角色,以及他们开始协同工作后各自负责提供的功能。这个流程需要在理解IT安全管理愿意承担的风险水平,以及所有潜在的信息资产漏洞之后才可以进行。没有哪项技术可以完全消除漏洞和攻击,这意味着管理人员(通常是指策略管理授权PMA)必须在如何使用这些技术工具上建立一系列的控制和框架。两个被广泛遵循的标准是COSO和COBIT(信息及相关技术控制目标),这两个标准可以用来帮助解决控制和框架问题,在任何附加工作开始前定义这些控制是必须的。

  一旦完成这些控制,IT安全管理人员和操作人员必须在任何可识别的风险或资产漏洞(也被称为策略决定点,PDP)上建立控制区域。这个活动可以指导在这些组织中最容易受攻击的区域或是那些由于经常使用和其它商业需求而必须被监控的位置上使用的任何工具软件。当一个组织的监控能力成熟以后,监控的范围可以系统地扩展到组织的其它区域,包括子公司、合作方、供应商及软件即服务(SaaS)的云环境。

  当控制机制的定义完成后,组织就可以通过策略和工具(也被称为策略执行点,PEP)来强制执行。SIM和IAM技术属于这一领域,通过提供一个集成的强制前沿,组织现在可以有效地对发生的事件进行监控、侦测以及补救工作,同时对所有的漏洞和攻击有一个更全面的了解。除了将IAM信息集成到SIM系统把人与受监控的信息进行互动之外,还可以建立计分卡和仪表盘来识别事件,从而让IT安全管理人员清楚组织在保护它最需要保护的信息方面做得怎么样。此外,除了将这两项技术整合在一起之外,安全经理们还可以站在一个更积极的立场来看待IT安全,因为他们现在不仅可以确定那些通过正确的通讯链路安全传送的信息流,而且还可以确定用户获得了正确的授权而且只能访问他们被授权访问的信息。

  当SIM和IAM系统的整合可以向组织提供有关IT安全有效性的更完整的描述时,还有很多其它安全机制可以帮助完成这样的描述。其中包括:完善的策略和流程、物理安全服务、HR部门进行的员工背景调查、应用程序权限管理,还有IT安全人员的勤奋工作。但是就象美国政府正在努力将来自不同情报组织的信息汇集在一起,来识别针对美国的风险一样,整合一个组织的不同的控制技术,如SIM和IAM,将会增加组织的安全有效性,从而来对抗内部/外部的攻击,以及那些以前未能知晓的漏洞。

  如何合并SIM和IAM系统以降低企业风险(上)

  如何合并SIM和IAM系统以降低企业风险(中)

相关推荐