[ad_1]

هویت دیجیتال در قلب تحول دیجیتال ، امنیت اطلاعات و حریم خصوصی است. بنابراین ، اگر سازمان ها قبلاً چنین کاری نکرده اند ، هیچ وقت نباید در بررسی قابلیت اداره و مدیریت هویت (IGA) آنها که در قلب مدیریت هویت و دسترسی (IAM) است ، اتلاف شود.

در حالی که اکثر سازمانها از اهمیت IGA پی می برند ، به دلیل شکست پروژه های گذشته و در نتیجه مهار تجارت برای سرمایه گذاری بیشتر ، ممکن است ایجاد پرونده های تجاری برای پروژه های جدید IGA دشوار باشد.

با این حال ، با تشریح منافع تجاری و تهیه طرحی برای جلوگیری و یا کاهش خطرات ناشی از شکست ، متخصصان امنیتی احتمالاً پروژه های جدید IGA را تأیید می کنند.

چرا IGA برای تجارت مهم است

IGA عنصر اصلی معماری IAM هر سازمانی است که مدیریت چرخه حیات هویت و حاکمیت دسترسی را در بر می گیرد. IGA اساساً توانایی کاهش خطر ناشی از دسترسی بیش از حد یا غیرضروری کاربر به برنامه ها ، سیستم ها و داده ها است.

این امر با امکان پذیر ساختن برنامه ریزی متمرکز مبتنی بر سیاست برای مدیریت هویت کاربر و کنترل دسترسی و کار با سایر فرآیندهای IAM برای اتوماسیون گردش کار و تأمین نیازهای انطباق حاصل می شود.

محرک های تجاری برای بهبود قابلیت های IGA شامل مزیت رقابتی بهبود یافته ، مشارکت آسان تر و کاهش هزینه ها است. IGA موثر کلید بهبود IAM است ، که به مشاغل امکان می دهد خدمات بهتری متناسب با نیاز مشتری ارائه دهند.

خطرات مرتبط با ضعف IGA

فقدان توانایی IGA می تواند یک سازمان را در معرض خطرات امنیتی و انطباق ناشی از مدیریت ناکارآمد هویت و نهادهای دسترسی ، مدیریت ضعیف نقش و حسابرسی و گزارش ناکافی قرار دهد ، در نتیجه: سرقت هویت ؛ تغییر تأیید نشده / غیر مجاز ؛ دسترسی / خزیدن حق و تعارض وظایف (SoD).

بخش زیادی از حملات سایبری از اعتبار سرقت شده بهره برداری می کنند و الزامات نظارتی در حال رشد برای محدود کردن دسترسی به اطلاعات حساس به حداقل حداکثر و ارائه گزارش های حسابرسی از کل فعالیت های کاربر وجود دارد. بنابراین ، نیاز انکارناپذیری برای اندازه های مختلف سازمان ها در تمام بخش های صنعت به کنترل های م Iثر IGA وجود دارد.

خطرات و مشکلات پروژه های IGA

با توجه به این واقعیت که پروژه های IGA مستعد ابتلا به چندین خطرات و مشکلات مشترک هستند که می توانند به طور بالقوه منجر به شکست شوند ، شناسایی این خطرات از ابتدا مهم است. این تجارت را قادر می سازد تا تصمیماتی مبتنی بر ریسک اتخاذ کند تا قبل از شروع پروژه های منفرد ، به آنها رسیدگی کند و از این طریق از شکست جلوگیری کند.

این خطرات و مشکلات ممکن است در پنج زمینه اصلی گروه بندی شوند:

  1. تراز تجاری
  2. سازمان.
  3. پیاده سازی.
  4. برنامه ریزی.
  5. فن آوری.

تراز تجاری

موفقیت هر پروژه IGA نیاز به حمایت و توافق کلیه ذینفعان دارد.

برای اطمینان از این پشتیبانی ، ضروری است:

  • ارزش کسب و کار پروژه های پیشنهادی IGA را با اصطلاحات ساده و روشن برای جلب حمایت اجرایی توضیح دهید.
  • بزرگترین مزیت تجاری پروژه IGA را شناسایی کرده و این هدف کلی را تعیین کنید.
  • برای حامیان مالی اجرایی روشن کنید که چه زمانی مزایای ملموس پروژه IGA را می بینند و این موارد برای جلوگیری از انتظارات غیرواقعی چیست.
  • برای به دست آوردن پشتیبانی و مشارکت تجاری ، تمام مزایای آن را برای تجارت توضیح دهید.
  • اطمینان حاصل کنید که کسب و کار پروژه ها را هدایت می کند و تکنولوژی را هدایت می کند ، نه بالعکس.
  • برای اطمینان از برآورده شدن الزامات حسابرسی بدون تبدیل شدن به محرک برنامه یا پروژه ها ، انطباق را به عنوان یک نیاز تجاری تنظیم کنید.
  • در جایی که کسب و کار فاقد مهارت های فنی لازم برای پشتیبانی از تجارت در سطح پروژه است ، یک مدیر برنامه IGA منصوب کنید.
  • پیشرفت و موفقیت را به طور منظم در طول پروژه به کلیه ذینفعان اعلام کنید.
  • اطمینان حاصل کنید که کار تجاری با مجتمع های سیستم و فروشندگان برای مطابقت محصولات IGA با نیازهای تجاری مطابقت دارد.
  • اهداف واقع بینانه تعیین کنید و تیم های فنی و بازرگانی را از پیشرفت پروژه های IGA و کار تیم دیگر در جریان قرار دهید و به آنها بخاطر رعایت ضرب الاجل پاداش دهید.

اطمینان از اینکه کسب و کار می فهمد مزایای IGA فقط در برآورده کردن الزامات نظارتی و حسابرسی محدود نیست ، بلکه مهم است:

  • دستیابی به یک دید کلی از کاربران.
  • توانایی اتصال سریع شرکای تجاری جدید را داشته باشید.
  • چابکی را برای تجارت اضافه کنید.

سازمان

از آنجا که پروژه های IGA معمولاً یک سازمان را در بر می گیرد و شامل هر دو تیم فنی و تجاری است ، عدم اطمینان از اینکه سیاست ها و فرایندها به طور دقیق و مداوم تعریف می شوند ، نقش ها را درک می کنند و قوانین به درستی شکل می گیرند و به کسب و کار مربوط می شوند ، می تواند به راحتی منجر شود شکست.

برای جلوگیری از این مشکلات و دامهای سازمانی دیگر:

  • برای ایجاد ، پشتیبانی و گزارش در مورد سیاست ها و فرایندهای پروژه IGA به همه ذینفعان ، یک گروه متقابل کاربردی جدید ایجاد کنید.
  • با ایجاد یک برنامه مدیریت تغییر و تیم مدیریت تغییر ، برای مدیریت کلیه تغییرات سازمانی که در نتیجه اجرای فرآیندهای جدید IGA و / یا فن آوری ها اتفاق می افتد ، اطمینان حاصل کنید که مدیریت تغییر بخشی از هر پروژه IGA است.
  • خلا ensure مهارت ها را با متخصصان پر کنید و برنامه های آموزشی / انتقال مهارت را تنظیم کنید تا اطمینان حاصل شود که این سازمان دارای افراد با سطح صحیح تجربه و تخصص لازم برای موفقیت در دراز مدت و پایداری طولانی مدت پروژه های IGA است.

پیاده سازی

پیچیدگی دشمن در بسیاری از پروژه ها دشمن موفقیت است و این امر به ویژه در مورد پروژه های IGA که معمولاً طیف وسیعی از ذینفعان را در سراسر تجارت درگیر می کند و طیف گسترده ای از انواع هویت را درگیر می کند ، صادق است.

علاوه بر کارمندان استاندارد ، قابلیت های IGA باید شامل هویت پیمانکاران ، شرکا ، مصرف کنندگان ، مشتریان و حتی هویت غیر انسانی دستگاه ها و فرآیندها باشد. این امر برای تحول دیجیتال و مزیت رقابتی هر شرکت ضروری است.

بنابراین ، پروژه های جدید IGA باید به دنبال پیاده سازی معماران منطقی و سازگار باشند که اجازه دسترسی به همه را با استفاده از هر نوع برنامه و دستگاهی به هر سرویس از هر کجا می دهد و امکان استفاده از سیاست های دسترسی را دارد که می تواند به صورت مرکزی تعریف شود و سپس در تمام کنترل ها اعمال شود. نقاط (به صورت پیش فرض و در فضای ابری) برای امکان دسترسی خودکار و سازگار با دسترسی در سراسر شرکت.

سازمانهایی که به آینده مدیریت هویت نگاه می کنند باید با اتخاذ دیدگاهی که در سیستم ها ، برنامه ها و خدمات فراتر از موجودات ساکن است و حاوی حاکمیت انواع دسترسی است ، دوباره تعریف حاکمیت دسترسی را در نظر بگیرند.

این تعریف وسیع تر ، اطمینان حاصل خواهد کرد که حاکمیت مبتنی بر سیاست ، در مورد هویت ، داده ها و مدیریت ریسک سازمانی ، از جمله مدیریت ریسک فناوری اطلاعات و مدیریت ریسک دسترسی اعمال می شود.

از طریق مرحله پیاده سازی مهم است:

  • برای استقرار اعتبار و جلب حمایت ، موفقیت استقرارهای IGA را در همان اوایل نشان دهید.
  • معماران منطقی و منطقی را اجرا کنید که به هر نوع برنامه و دستگاهی به هر سرویس دسترسی داشته باشد.
  • یک رویکرد یکپارچه در مورد امنیت ، جایی که IAM و IGA برای رفع نیازهای امنیتی با سایر خدمات کار می کنند ، تعریف و پیاده سازی شود.
  • با اتخاذ یک معماری مبتنی بر خدمات و فعال کردن حاکمیت مبتنی بر سیاست در تمام نقاط کنترل دسترسی شرکت ، به دنبال سرمایه گذاری های اثبات شده در آینده باشید.

برنامه ریزی

کنترل پروژه های پیچیده ای که از یک استراتژی تعیین شده توسط تجارت پیروی نمی کنند ، معمولاً دشوار است و مستعد تاخیر و شکست است.

در مرحله برنامه ریزی هر پروژه IGA ، مهم است:

  • یک رویکرد برنامه ساختار یافته را اتخاذ کنید ، که در آن هدف کلی کسب و کار برای برنامه IGA به پروژه های کوچکتر ، قابل مدیریت و هدایت شده توسط استراتژی تقسیم شود که ارتباط تنگاتنگی با یکدیگر دارند.
  • بزرگترین سود کسب و کار هر پروژه را شناسایی کرده و این را هدف پروژه قرار دهید.
  • هر پروژه باید بر اساس پروژه قبلی ایجاد شود و ارزش افزوده ای برای تجارت فراهم کند.
  • این پروژه ها همچنین باید توسط یک استراتژی واحد تنظیم شده توسط تجارت برای تعریف قوانین ، فرایندها و حاکمیت تجارت هدایت شوند.
  • با در نظر گرفتن بلوغ IGA ، نیازهای تجاری ، شکافهای IGA و نیازهای سفارشی سازی ، پروژه ها را به درستی محدود کنید
  • با اجرای فرایندهای استاندارد و بهترین عملکرد در هر زمان ممکن ، می توان سفارشی سازی را کاهش و حتی از بین برد. عدم اجرای درست پروژه و جلوگیری از پیچیدگی می تواند منجر به تاخیر ، چالش و شکست شود.

فن آوری

انتخاب محصول مناسب IGA از اهمیت فوق العاده ای برخوردار است. انتخاب یک محصول اشتباه یا تلاش برای بدست آوردن ارزش از محصولات ناموفق موجود می تواند منجر به شکست پروژه شود. همچنین توصیه نمی شود که IGA و سایر پروژه ها توسط مجتمع های سیستم (SI) یا تأمین کنندگان هدایت شوند زیرا ذینفعان IGA در یک سازمان سازمان خود و نیازهای آن را به بهترین وجه درک می کنند.

آنها باید از نزدیک با SI ها و تأمین کنندگان همکاری کنند تا مشخص کنند کدام محصول IGA با همه نیازهای فعلی و آینده کسب و کار مطابقت دارد. با الزامات تجاری شروع کنید و سپس شناسایی کنید که کدام محصولات IGA پشتیبانی می کنند. با یک محصول شروع نکنید.

هنگام انتخاب فناوری برای یک پروژه IGA ، سازمان ها باید:

  • قبل از انتخاب یک تامین کننده بزرگ بزرگ از انواع متخصصان مستقل کوچکتر ، خوب فکر کنید زیرا محصولات بسته بندی شده از تامین کنندگان بزرگ لزوماً معنای تجاری بیشتری نسبت به قطعات با هم ندارند که از چندین منبع با یکدیگر رقابت می کنند تا سهم بیشتری از بازار را بدست آورند.
  • برای فعال کردن چرخه های استقرار کوتاهتر ، ارتقا faster سریعتر و کاهش TCO در کوتاه مدت ، در هر کجا که امکان پذیر باشد ، به تغییر قابلیت های IGA مبتنی بر ابر توجه جدی کنید.
  • اگر از نیازهای IGA تجارت پشتیبانی نمی کنند ، از کالاهایی که قبلاً خریداری شده ، تا حدی اجرا یا منجر به فروش ناموفق شده اند خودداری کنید.

هنگام انتخاب فن آوری ، اطمینان از هر برنامه IGA نیز مهم است:

  • می تواند با پوشش انواع برنامه ها و انواع ریسک های دسترسی به تجارت و همچنین اجرای کنترل های امنیتی در سطوح مختلف ، از کل گستردگی زیرساخت های فناوری اطلاعات و برنامه های تجاری امروزی پشتیبانی کند.
  • می تواند تعداد فزاینده هویت های غیر انسانی را در محیط های IT شرکت مدیریت کند.
  • شامل مقررات حاکم بر حقوق دسترسی حساب های ممتاز از نظر خط مشی ها و فرآیندها است.
  • می تواند الزامات نظارتی فرآیندهای رسمی برای مدیریت رضایت ، درخواست دسترسی و تأیید ، بررسی منظم دسترسی و مدیریت و اجرای قوانین SoD را برآورده کند.
  • شامل نصب آزمایشی تحت شرایط دنیای واقعی برای جمع آوری شواهد قبل از تأیید هر انتخاب محصول IGA.

نتیجه

با استفاده و هماهنگی سرویس های ابری ، سفر به زیرساخت های امنیتی IT و IAM ، از جمله IGA ، در آینده اثبات می شود. بنابراین ، پروژه های IGA باید یک رویکرد یکپارچه در مورد امنیت را تعریف و اجرا کنند ، جایی که IAM و IGA به طور یکپارچه با سرویس های دیگر مانند CASB ، اطلاعات تهدید و مدیریت تحرک سازمانی (EMM) کار می کنند تا نیازهای امنیتی را برطرف کنند.

یک رویکرد مبتنی بر ابر نیز برای پیاده سازی معماران منطقی سازگار و اساسی است که دسترسی به همه را از هرجای دیگر با استفاده از هر نوع برنامه و دستگاه به هر سرویس امکان پذیر می کند.

برای بیشتر مشاغل ، این به معنای ایجاد تغییر در معماری فناوری اطلاعات آنها است تا با تفکیک هویت و برنامه ها ، چابک تر و انعطاف پذیرتر شوند و سیستم های پشتیبان لازم برای ایجاد همه اتصالات لازم با استفاده از رابط های برنامه نویسی برنامه (API) که خدمات را پر می کنند ، ریز خدمات و کانتینرها در ابر و پیش فرض.

این تغییرات منجر به ایجاد پشتوانه هویت دیجیتالی همگرا یا “ساختار هویت” می شود که می تواند کلیه خدمات هویتی (از جمله امنیت و حریم خصوصی) مورد نیاز تعداد روزافزون خدمات دیجیتال جدید را که توسط تحول دیجیتالی فعال می شوند و به طور فعال هویت را مصرف می کنند ، به عنوان یک ابزار ارائه دهد. خدمات.

با ایجاد یک ساختار هویتی ، سازمان ها به سرعت پاسخگوی خواسته های ابتکارات تحول دیجیتال هستند ، در عین حال مهاجرت تدریجی سیستم های مدیریت هویت میراث به الگوی جدید هویت به عنوان سرویس را امکان پذیر می کنند.

[ad_2]

منبع: tadrisriazi-news.ir