Wat is toegangsbeheer?

een paar jaar geleden was het woord “governance” niet eens een deel van mijn woordenschat. Het was niet een woord dat ik tegenkwam in mijn lezing noch een dat ik zou hebben gebruikt bij het bespreken van de systemen die ik Beheer. Access governance, echter, heeft stevig sprong op het middelpunt van de technologie in slechts de laatste paar jaar en is nu een van de technologieën die elke systeembeheerder zou moeten weten over.

toegangsbeheer kan het best worden omschreven als “regeren wie toegang heeft tot wat binnen een organisatie”. Dat is trouwens een veel sterkere term dan “toegangsbeheer”, omdat “governance” impliceert dat de controle van toegang wordt gestuurd door zowel beleid als procedure. En, natuurlijk, je gaat een aantal verwijzingen naar “AG” te zien (alsof we echt nodig een ander acroniem!), dus wees klaar.

toegangsbeheersystemen zijn de afgelopen jaren aan belang toegenomen door een toegenomen nadruk op naleving van de regelgeving, een groeiend bewustzijn van en gevoeligheid voor insiderdreiging en een toegenomen bezorgdheid over de algehele IT-beveiliging. Alle soorten organisaties ontdekken dat ze veel meer inzicht nodig hebben in wie toegang heeft tot hun belangrijkste bronnen en hoe.

Voor Unix-systeembeheerders biedt toegangsbeheer een breder niveau van Toezicht en verantwoording dan gewoonlijk wordt geboden aan accountmanagers. Of Unix-accounts nu zijn geconfigureerd in / etc-bestanden, NIS, NIS+ of LDAP of worden geverifieerd via Active Directory, de juiste aandacht voor toegangsbeheer betekent dat u alle accounts vanaf één uitkijkpunt kunt bekijken. Wanneer je informatie verzamelt, zoals wie accounts heeft op welke systemen, wanneer die accounts voor het laatst werden gebruikt, wat de accounts de rekeninghouders mogelijk maken te doen, en wie verantwoordelijk is voor het goedkeuren van de geboden toegang, heb je een krachtig platform om kwetsbare accounts en gevallen van overmatige toegang op te sporen — en om te bepalen wat te doen om deze problemen op te lossen. Je hebt ook een basis om periodiek effectieve account reviews uit te voeren-een van de fundamenten van goede beveiliging-en om doorlopende beslissingen te nemen over wie toegang moet behouden, verliezen of krijgen.

natuurlijk is access governance niet alleen van toepassing op Unix-systemen. De meest effectieve toepassingen van deze technologie hebben betrekking op alle soorten toegang binnen een organisatie. Stel je voor dat je accounts volgt op allerlei systemen — toegang tot applicaties, databases, gedeelde bestandssystemen, datacenters, bedradingskasten, back-ups, bevoorrechte wachtwoorden, netwerkapparaten en printers. Hoe groter en complexer een organisatie is, hoe moeilijker het is om het grote plaatje te begrijpen en vervolgens te controleren. Het doel van access governance systemen is om u die visie en die controle te geven op een manier die zowel betrouwbaar als relatief eenvoudig te beheren is.

in het algemeen kunt u met een toegangsbeheersysteem de toegang vanuit verschillende invalshoeken bekijken. U kunt accounts op bepaalde systemen of toepassingen bekijken. U kunt ook kijken naar individuele medewerkers en hun toegang tot verschillende middelen te bekijken. U kunt toegang reviews plannen en vervolgens bijhouden wanneer ze voltooid zijn. In sommige gevallen, u kunt automatiseren account sluitingen en toegang aanvragen, ervoor te zorgen dat deze activiteiten zijn goedgekeurd door de juiste mensen.

problemen die worden aangepakt door toegangsbeheer systemen omvatten privilege creep (wanneer individuen van verantwoordelijkheden veranderen, maar geen toegang verliezen die niet langer geschikt zijn), verouderde accounts (accounts die blijven nadat hun eigenaren de organisatie verlaten), wezen (accounts die niet lijken te “behoren” aan iedereen), en gedeelde accounts zonder dat iemand verantwoordelijk is voor het gebruik ervan.

systemen voor toegangsbeheer kunnen ook van grote waarde zijn tijdens veiligheidsaudits, aangezien zij betrouwbaar bewijs kunnen leveren dat de toegang werd herzien en problemen werden aangepakt.

In het proces van het implementeren van een access governance systeem, zou een van de dingen die u zou doen zijn om de meest gevoelige gegevens en waardevolle bronnen van uw organisatie te identificeren. Je zou dan implementeren “verzamelaars” van een soort om rekeninggegevens te verzamelen van een breed scala van systemen en de rapporten die u zou gebruiken om risico ‘ s te evalueren en te beoordelen accounts te definiëren.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.