身份和访问管理

趋势3 - 加强访问治理带来了更大的透明度

数字转型的现代化需求要求加强身份和访问治理解决方亚博比分直播案,以确定跨持续的透明访问,混合和托管的应用程序和基础设施资产。这种加强的治理框架提供:

  • 一个窗格视图,谁可以访问跨前提和云基础架构的内容
  • 能够动态监控和修复横跨景观的访问风险
  • 连续合规性管理与监管要求对齐
  • 定义的,上下文访问控制框架和职务执行的分离

随着组织现代化其景观,他们需要建立跨结构化和非结构化数据的层次,以及内部部署和云基础设施资产。同样,IoT / OT设备的出现需要更多的现代流程来监督管理此类设备的非人类身份。为此,企业必须汇聚智能应用程序网关(IAG)流程和IOT / OT景观,并建立一个人的设备关系,以强制执行此类数据集的适当可见性。

必须建立以下原则,以满足现代化企业访问治理的需求:

  • 实施一个整体,风险对齐的访问控制框架,其基于角色或策略
  • 连续用户访问审核和风险修复
  • 联合访问系统中数据交换的可互操作性标准
  • 动态风险分析和遵守法规标准的流程,利用企业内的用户和实体行为分析能力

这些功能可以通过NextGeneration IAG的重点提供,例如Sailpoint Identity IQ,Saviynt SSM和Microsoft Azure AD。

Infosys帮助了基于主要的美国金融服务公司的转变,加强了他们的身份和访问治理框架。我们为应用程序的快速仓库建立了一个技术框架,建立了一个特权的访问管理解决方案框架,并在企业景观中提供整体访问治理。

身份和访问管理

趋势4 - 零信任安全模型将身份视为核心组件

零信任模型确定了涉及本质上信任服务,企业网络中的个人或设备的传统方法。Zero Trust维护所有用户或设备,无论其访问位置如何进行身份验证和授权访问所请求的应用程序或服务。

因此,传统的周边束缚的安全原理是对基础零信任安全模型的现代化,具有核心的标识。零信任安全模型的演变包含:

  • 身份作为中央焦点
  • 用VPN依赖传统边缘防火墙依赖
  • 具有多种认证层(即身份/设备验证)的毫无摩擦和安全访问资源
  • 保证所有访问层的安全原则执行

在设计零信任模型时,应考虑在核心上提到的上面提到的原则 - 用于保护对企业应用程序和服务的访问,无论是在云项还是在云中都有。

一些行业领先的工具,可以帮助部署零信任身份模型包括来自Microsoft Azure广告,PingID,OKTA和Cyber​​Ark的产品,以命名为少。

Infosys has helped a major U.S.-based nonalcoholic beverages company achieve cloud transformation by migrating their identity controls to the Azure cloud, remediating their access management solution to allow Azure AD single sign-on and multifactor identification, installing privileged access management through CyberArk and progressively improving their cybersecurity posture with the adoption of zero-trust security principles.

订阅

为了让自己更新最新的技术和行业趋势,订阅了Infosys知识学院的出版物亚搏电脑登录

Infosys TechCompass.