Che cos’è la governance dell’accesso?

Qualche anno fa, la parola “governance” non faceva nemmeno parte del mio vocabolario. Non era una parola che ho incontrato nella mia lettura né una che avrei usato quando discutevo dei sistemi che gestisco. La governance dell’accesso, tuttavia, è balzata saldamente al centro della scena tecnologica negli ultimi anni ed è ora una delle tecnologie che ogni amministratore di sistemi dovrebbe conoscere.

La governance dell’accesso è meglio descritta come “governare chi ha accesso a cosa all’interno di un’organizzazione”. Questo è un termine molto più forte di “gestione degli accessi”, a proposito, poiché” governance ” implica che il controllo dell’accesso è guidato dalla politica e dalla procedura. E, naturalmente, vedrai alcuni riferimenti a ” AG ” (come se avessimo davvero bisogno di un altro acronimo!), quindi sii pronto.

I sistemi di governance dell’accesso sono cresciuti di importanza negli ultimi anni a causa di una maggiore enfasi sulla conformità normativa, una crescente consapevolezza e sensibilità alle minacce interne e una maggiore preoccupazione per la sicurezza IT complessiva. Tutti i tipi di organizzazioni stanno scoprendo che hanno bisogno di una maggiore visibilità su chi può accedere alle proprie risorse chiave e come.

Per gli amministratori di sistemi Unix, la governance dell’accesso fornisce un livello più ampio di supervisione e responsabilità rispetto a quello normalmente offerto ai gestori degli account. Se gli account Unix sono configurati nei file / etc, NIS, NIS+ o LDAP o sono autenticati tramite Active Directory, la corretta attenzione alla governance dell’accesso significa che è possibile visualizzare tutti gli account da un unico punto di vista. Quando raccogli informazioni come chi ha account su quali sistemi, quando questi account sono stati utilizzati per l’ultima volta, quali account consentono ai titolari di account di fare e chi ha la responsabilità di approvare l’accesso fornito, avrai una potente piattaforma da cui individuare account vulnerabili e casi di accesso eccessivo determine e determinare cosa fare per risolvere questi problemi. Hai anche una base da cui eseguire revisioni periodiche efficaci dell’account-una delle basi di una buona sicurezza-e prendere decisioni in corso su chi dovrebbe conservare, perdere o ottenere l’accesso.

Naturalmente, la governance dell’accesso non si applica solo ai sistemi Unix. Gli usi più efficaci di questa tecnologia coprono tutti i tipi di accesso all’interno di un’organizzazione. Immagina di tenere traccia degli account su tutti i tipi di sistemi: accesso ad applicazioni, database, file system condivisi, data center, armadi di cablaggio, backup, password privilegiate, dispositivi di rete e stampanti. Più grande e complessa è un’organizzazione, più difficile è afferrare e quindi controllare il quadro generale. L’obiettivo dei sistemi di governance dell’accesso è quello di darti quella vista e quel controllo in un modo affidabile e relativamente facile da gestire.

In genere, un sistema di governance dell’accesso consente di rivedere l’accesso da diversi punti di vista. È possibile rivedere gli account su particolari sistemi o applicazioni. Puoi anche guardare i singoli dipendenti e rivedere il loro accesso a varie risorse. È possibile pianificare le recensioni di accesso e poi tenere traccia quando sono completi. In alcuni casi, è possibile automatizzare le chiusure degli account e le richieste di accesso, assicurandosi che queste attività siano approvate dalle persone appropriate.

I problemi che vengono affrontati dai sistemi di governance dell’accesso includono privilege creep (quando gli individui cambiano responsabilità, ma non perdono accessi che non sono più appropriati), account obsoleti (account che rimangono dopo che i loro proprietari lasciano l’organizzazione), orfani (account che non sembrano “appartenere” a nessuno) e account condivisi senza nessuno responsabile per il loro uso.

I sistemi di governance dell’accesso possono anche essere di grande valore durante gli audit di sicurezza in quanto possono fornire prove affidabili che l’accesso è stato esaminato e i problemi sono stati risolti.

Nel processo di distribuzione di un sistema di governance dell’accesso, una delle cose che faresti sarebbe identificare i dati più sensibili e le risorse preziose della tua organizzazione. È quindi possibile distribuire “collettori” di qualche tipo per raccogliere i dati dell’account da un’ampia gamma di sistemi e definire i report che si utilizzerebbero per valutare i rischi e rivedere gli account.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.