Advanced Search

med-digital--identitetsstyring

Virksomheder og det offentlige, der undergår en digital transformationsrejse, har brug for en ny tilgang, hvis de skal trives i en digital verden. Grundprincippet for sikkerhed handler ikke længere om "hvor." Det handler om "hvem." Succes kræver et omfattende fokus på digital identitetsstyring. Identity and Access Management (IAM) til effektivt at etablere en logisk forudsætning, der muliggør digital transformation. Lær mere i Thriving safely in the age of digital identity management.

Mange faktorer har ført til nedlæggelsen af den traditionelle sikkerhedsperimeter, fra iboende svagheder i adgangskoder til nye teknologier. Men ved at implementere de rigtige IAM-teknologier kan virksomheder beskytte perimeteren, forbedre deres kundeservice og øge indtægterne.

Den porøse perimeter

Når virksomheder udvider deres digitale transformation, ligger en stor del af fokus på kundeinteraktioner. Virksomhederne vil give kunderne en mere personlig, strømlinet oplevelse - som alle er drevet af identitet – hvilket gør IAM endnu mere altafgørende.

Digital transformation og forretningstransformation til skyen medfører decentralisering og brugen af flere lokalt og cloud-baserede tjenester. Ifølge RightScales State of The Cloud-rapporten fra 2017 bruger 85 procent af virksomheder flere clouds, og 75 procent af virksomhedens arbejdsbyrder kører i enten en offentlig eller en privat cloud.

Virksomheder skal ændre deres fokus for at beskytte data- og forretningsprocesser, der kører i skyen. Det, der er brug for, er en informationsfokuseret tilgang til sikkerhed og risikostyring.

Mobilitet har også skabt gabende huller i perimeteren. For at konkurrere på markedet, tiltrække de bedste færdigheder og beholde de bedste mennesker, gør virksomheder det muligt at arbejde mere fleksibelt. Medarbejderne forventer at kunne arbejde, uanset hvor de er, på den enhed, de nu ønsker.

Dette har alvorlige konsekvenser, fordi sikkerhed nu skal strække sig til hvert hjørne af den grænsefrie virksomhed. Sikkerhed skal beskytte data og forretningsprocesser, uanset om de kører i skyen eller i en kaffebar.

Traditionelle tilgange til godkendelse er ikke længere tilstrækkelige. Det betroede kodeord kan man ikke længere regne med, når de fleste overtrædelser kan spores til svage eller stjålne adgangskoder.

Den typiske bruger har flere logins. Og skrækhistorierne om brugere, der skriver adgangskoder ned på post-its, der sidder på deres skærme eller bruger "12345" som kodeord til alle deres logins er mange. Der må være en bedre måde.

For yderligere at komplicere problemet introducerer tingenes internet (IoT – Internet of Things) nye enhedstyper, såsom sensorer, der kan være placeret uden for netværksgrænsen og skal have en digital identitet. Der skal også redegøres for ting som wearables og maskine-til-maskine-interaktioner. Og lad os ikke glemme lovkrav med fokus på databeskyttelse, som f.eks. EU's Generelle Databeskyttelsesforskrifter (GDPR).

Identitet er kernen i alle digitale transaktioner. Når virksomheder udvider deres digitale transformation, ligger en stor del af fokus på kundeinteraktioner. Virksomhederne ønsker at give kunderne en mere personlig, strømlinet oplevelse - som alle er drevet af identitet. IAM bliver endnu mere altafgørende, når vi bevæger os ind i en æra, hvor digitale assistenter kan udføre transaktioner - som f.eks. booke en flyrejse eller et hotelværelse - på vegne af kunden.

Mens de grundlæggende koncepter for godkendelse (hvem du er) og autorisation (hvad du må gøre) er relativt enkle at forstå, er det ikke let at overføre IAM til praksis. DXC Technology har stærke synspunkter omkring behovet for virksomheder for at omdanne deres organisationer fra en traditionel perimeterbeskyttelse til en identitetsdrevet model, der beskytter data, uanset hvor den er placeret. Og DXC har en klar vision om, hvordan virksomheder med succes kan implementere brugeridentitet, enhedsidentitet, identitetsstyring og identitetsforbund som grundlag for digital transformation og hybridvirksomheden.

Grundstenen for digital transformation

Som den nye perimeter giver identitet virksomheder mulighed for at vedtage mere fleksible og omkostningseffektive arbejdsmetoder. IAM er et fundamentalt element i digital transformation og en vigtig udløser for informationsfokuseret sikkerhed og risikostyring. IAM kan hjælpe virksomheder med at reducere omkostningerne, da de skifter fokus på deres budgetter fra CAPEX til OPEX og øger omsætningen ved at udvide deres rækkevidde til deres kunder.

Effektiv identitetsstyring og identitetsforbund gør det muligt for en virksomhed at etablere et sikkerhedsnet på tværs af alle de tjenester, den bruger til at understøtte sin forretning og effektivt beskytte sine data. Bygget på åbne standarder, såsom Security Assertion Markup Language (SAML) til udveksling af godkendelses- og autorisationsdata mellem parter, OAuth til delegering af adgang og objektidentifikatorer (OID'er) - som fungerer som identifikationsmekanismer - dette sikkerhedsnet tillader en enhed at sikre og sikkert acceptere godkendelse, der er blevet godkendt af en anden enhed. Og det giver virksomheder mulighed for at eliminere behovet for flere identiteter.

Virksomheder bør bevæge sig hurtigt for at vælge en virksomhedsidentitetsudbyder som et enkelt punkt for kontrol og administration for virksomhedens bruger- og enhedsidentiteter. De bør understøtte forbundsindsatsen - business-to-business og consumer-to-business.

Hos DXC har vi udviklet en IAM-handlingsplan inden for vores Cyber Reference Architecture (CRA), som vi bruger med kunder til at hjælpe dem med at definere deres IAM-løsningarkitekturer.

Betydningen af en identitetsbaseret perimeter

Et af de første skridt, en virksomhed har brug for at tage på rejsen til identitetsbaseret sikkerhed, er at løse adgangskodeproblemet. Adgangskoder ikke tydeligvis ikke tilstrækkelige, men de forsvinder nok heller ikke helt.

Virksomheder er nødt til at gå over til en form for to-faktor- eller multi-factor-godkendelse, der kan blande forskellige metoder afhængigt af brugeren, enheden, konteksten og den handling, som brugeren forsøger at opnå.

Et identitetsstyringssystem skal bygges med tillidsniveauer. Måske kan en betroet medarbejder logge ind på virksomhedens netværk med blot et kodeord, hvilket gør det muligt for medarbejderen at få adgang til specifikke programmer eller datasæt. Hvis medarbejderen ønsker at få adgang til mere beskyttede data eller forretningsprocesser, ville en anden form for godkendelse være påkrævet. Måske bliver en kunde på mobiltelefon bedt om at give godkendelse via en eller anden form for biometri, såsom ansigtsgenkendelse, stemmegenkendelse eller et fingeraftryk, snarere end at blive bedt om at indtaste et langt, komplekst sæt bogstaver og tal.

Virksomheder, der kan opnå et højt personaliseringsniveau, genkende og forstå deres kunder og levere en strømlinet oplevelse, vil kunne udnytte IAM til at øge kundetilfredsheden og opnå nye indtægter.

En forbundsmægler kan hjælpe med at styre tillidsforhold, der er grundlæggende for digital transformation. Digitale relationer mellem en virksomhed og dets leverandører og partnere, mellem en virksomhed og dets kunder og mellem et firma og dets medarbejdere kræver en tillid, som kun kan opnås gennem forbund.

Adgangskontrol er en anden nøglekomponent i enhver IAM-implementering. For at hjælpe med at opnå effektiv adgangskontrol bør virksomheder se nærmere på cloud-adgangssikkerhedsmæglere - cloud access security brokers (CASBs), som mægler mellem cloudtjeneste-forbrugere og cloudtjeneste-udbydere for at håndhæve sikkerheds-, overholdelses- og myndighedspolitikker. CASB'er hjælper virksomheder med at udvide sikkerhedskontrollen fra deres lokale infrastruktur til skyen.

Virksomheder bør også overveje kontekstbaseret godkendelse, som analyserer en række faktorer i kombination for at verificere en medarbejders eller kundes identitet og at vise rødt flag, når noget ikke ser rigtigt ud. Disse faktorer kan omfatte alt fra enhedens underskrift til geolokaliseringsdata til biometri, der kan identificere nogen på den måde, de holder enheden på. Med kontekstbaseret eller betinget adgangskontrol bestemmer systemet, hvilket risikoniveau der skal anvendes.

Andre teknologier, der er vigtige for adgangskontrollen, omfatter datatabsforebyggelse, administration af digitale rettigheder og kryptering.

Anbefalinger til sikkerhedschefen

Heldigvis har sikkerhedschefer (CISO'er) mange muligheder for at administrere digitale identiteter, men for at lykkes har hver virksomhed brug for en solid identitetsstyringsstrategi. Her er nogle vigtige anbefalinger til CISO'er:

  • Invester i identitets- og adgangsstyring (IAM). Den traditionelle netværkssikkerhedsperimeter yder ikke længere effektiv beskyttelse af virksomhedsdata i dagens verden med cloud, mobile og social.
  • Implementer en virksomhedsidentitetsudbyder og single sign-on-adgangsstyring for at løse problemet med medarbejdere, der skal logge ind i flere systemer med forskellige adgangskoder. Dette kan enten være internt eller cloudbaseret.
  • Implementer en identitetsforbundsmægler, enten internt eller i skyen for at strømline og forenkle forbundsprocessen.
  • Aktiver end-to-end-synlighed i hele virksomheden. IAM er forudsætningen, fordi det leverer ensartet identitet på tværs af alle virksomhedens tjenester.

Skyen, mobiliteten og IoT har gjort sikkerhedsstrategien, der er baseret på at forsvare perimeteren, forældet. Virksomheder skal erkende, at for at trives sikkert i dette miljø, skal de opbygge ny forsvarsmetoder, baseret på identitets- og adgangsstyring.