OpenText startsida.
Tekniska ämnen

Vad är Identity Governance and Administration?

Illustration av IT-objekt med fokus på ett frågetecken

Översikt

Med de olika verktyg för identitetsstyrning som finns på marknaden är det inte lätt att bedöma vad de erbjuder jämfört med en fullfjädrad arkitektur för identitetsstyrning och administration (IGA). Som en reaktion på ett säkerhetsdirektiv väljer team alltför ofta ett snävt tillvägagångssätt för att hantera användarrättigheter eller uppfylla organisationens krav på åtskillnad av arbetsuppgifter.

IGA går utöver synligheten av rättigheter, som ofta tas som en ögonblicksbild vid en viss tidpunkt. Istället har man ett holistiskt och integrerande synsätt på förvaltningen. När IGA bygger på en robust infrastruktur för hantering av identitetslivscykeln sammanför den kritiska komponenter i en organisations infrastruktur för identitets- och åtkomsthantering för att säkerställa att endast rätt personer har tillgång till känslig information.

Styrning och administration av identiteter

Vad definierar en komplett lösning för styrning och administration av identiteter?

En robust IGA-lösning utmärker sig genom att erbjuda följande fördelar:

  • Ger en heltäckande bild av konton och resurser -IGA måste ha identitets-, rättighets- och riskinformation för varje resurs som hanteras, samt identiteten och rollen för dem som har åtkomst till den.
  • Skydda mot stämpelgodkännanden - med fokus på att skydda mot okontrollerade godkännanden av behörighetsförfrågningar innehåller en effektiv IGA-lösning arbetsflöden som är särskilt utformade för att informera informations- och affärsägare, inte IT-administratörer. För att höja nivån på granskningen av begäran måste den erbjuda all relevant information om den som begär den och resursen utformad för en snabb läsning med effektiva produktivitets- och riskindikatorer.
  • Robust attestering - erbjuder exakta rapporter som bekräftar kontinuerlig efterlevnad snarare än att bara rapportera ögonblicksbilder i tiden. Vid behov kan en väl utformad IGA-infrastruktur tillhandahålla analyser som bekräftar den faktiska åtkomsten för specifika grupper av användare. Utformningen av rapporten ska vara snabb att granska och enkel att generera och inkludera i attestrapporter. Även om denna nivå av intygande ger säkerhetsteamen förtroende, kräver det att åtkomststyrningen är tätt integrerad med identitetslivscykeln och komponenterna för åtkomsthantering i den heltäckande IGA-miljön.

Vilket specifikt värde har en komplett IGA-miljö jämfört med andra lösningar?

Även om identitetsstyrning och -administration hanterar behörigheter och ger säkerhetsrevisorerna ett starkt intyg, har det potential att bli en grundläggande komponent i en organisations infrastruktur för identitets- och åtkomsthantering:

  • Behörighetshantering är det grundläggande elementet i varje organisations strategi för lägsta möjliga behörighet. Säkerhet med lägsta privilegier hjälper till att skydda mot interna hot och begränsa skadan när någons inloggningsuppgifter har äventyrats och utnyttjats. När det görs på rätt sätt kan det användas för att styra och åberopa åtgärder i identitetslivscykeln snarare än att arbeta oberoende av den.
  • Ett av stegen för att integrera resurser på en styrningsplattform är att definiera deras risk och riskkriterier. Korrekta riskdefinitioner av känsliga resurser ger korrekt information till dem som godkänner och granskar. De kan också användas av risktjänsten för att styra åtgärder för hantering av adaptiv åtkomst. Alltför ofta är de kriterier som används för sessionsbaserad åtkomstkontroll för potentiella autentiserings- och auktoriseringsåtgärder begränsade till användarens kontext (geolokalisering, IP-intervall, enhets-ID etc.). Att ta hänsyn till risken med själva resursen ger en mer detaljerad och effektiv metod för adaptiv åtkomst som kan öka säkerheten samtidigt som användarens upplevelse optimeras. Genom att begränsa antalet gånger som en användare avbryts för multifaktorautentisering minskar friktionen och användarens upplevelse optimeras.

Vad gör OpenText Identity and Access Management för att göra sin IGA-lösning

Även om det är viktigast att skapa en solid IGA-grund, som beskrivs ovan, OpenText Identity and Access Management driver kontinuerligt kuvertet för att göra styrningsautomation mer omfattande och effektiv för att hjälpa informationsägare att skydda sina data. Utvecklingsriktningar på kort sikt för styrning och administration av identiteter inom infrastrukturer för identitets- och åtkomsthantering omfattar

  • Förutom att tillhandahålla bästa möjliga information i ett format som godkännare och granskare snabbt kan förstå, sammanför nästa generations IGA bästa praxis för minsta privilegium och organisationspolicyer för att automatisera rättighetsanalysen. Den automatiska höjningen av riskpoängen för deras känsliga information, liksom för de användare som har åtkomst till den, lyfter fram problemområden för granskning och potentiella säkerhetsåtgärder.
  • Det intelligensbaserade automatiseringsscenario som beskrivs i föregående punkt kompletteras bäst med beteendeanalys av den faktiska användningen. Den här typen av analyser kan styra fokus mot specifika identiteter och resurser för att omvärdera den risk de utgör för organisationen.
  • Även om IGA traditionellt inte har omfattat styrning av root-åtkomst till system, är det nödvändigt med en mer formell strategi för att säkra åtkomst till serverhostade data och körbara program. Eftersom systemadministratörer potentiellt kan kringgå olika säkerhetsmekanismer är det uppenbart hur viktigt det är att säkra root-privilegier. Utöver möjligheten att delegera och styra olika administrationsnivåer har dessa superanvändare så mycket åtkomst att avancerad övervakning av deras systemrelaterade åtgärder kan ge värdefull kriminalteknisk information.

En välbyggd IGA-miljö är inte lätt att implementera. Det kan vara en lång och ojämn process att få stöd från ledningen och de olika affärsinnehavarna. Det krävs investeringar för att få informationsägarna att på rätt sätt ta ombord sina resurser, och det krävs också att man håller kontakten med dem om det sker förändringar i deras miljö som kräver uppdateringar. Men värdet av den här typen av säkerhetsinvesteringar ger stor utdelning. Det gör det möjligt för organisationer att vara mer flexibla i sin digitala affärsverksamhet och samtidigt hålla riskerna nere.


Varför ska jag investera i styrning och administration av identiteter?

När du väl har förstått hur omfattande IGA är, är den naturliga frågan om denna investeringsnivå behövs i din miljö. Varje organisation kan ha unika krav, men här är några vanliga överväganden som kan styra djupet och bredden på förvaltningen:

Nästan alla organisationer behöver skydda sin finansiella information och personalinformation, men det är inte säkert att de har andra typer av känsliga uppgifter som också är värda att förvalta:

  • Kundinformation - denna typ av information varierar kraftigt. Organisationer kan omfattas av olika statliga eller federala bestämmelser även om de samlar in cookie-information eller sociala identiteter för att anpassa innehållet. Det finns även andra globala mandat, till exempel den allmänna dataskyddsförordningen (GDPR). GDPR-kraven förtjänar en IGA-skyddsnivå eftersom det när en personlig profil eller finansiell information lagras sannolikt kommer att finnas ett behov av säkerhet med lägsta privilegium. Det finns också samordning som måste ske mellan återförsäljarna och deras tjänsteleverantörer (PSP) och branschpartner. Om dessa verksamheter inte är små är det svårt att föreställa sig att de skulle kunna uppfylla sekretessbestämmelserna utan en mogen lösning för identitetsstyrning.
  • Immateriella rättigheter, oavsett om det rör sig om patentinformation, tekniska eller affärsmässiga kärnkompetenser eller andra affärshemligheter, kan utgöra en allvarlig risk för organisationen om de kränks. Oavsett om organisationer automatiserar sina rättighetsprocesser eller inte, krävs det sannolikt en noggrann genomgång av värderade hemligheter innan en strategi för styrning utvecklas.
  • Patientinformation -vårdbranschens digitala omvandling har tvingat vårdgivarna att automatisera hanteringen av behörigheter och attestering av reglerad information. Övergången till elektroniska patientjournaler (EHR) och annan skyddad hälsoinformation (ePHI) har resulterat i ett strikt, konkret och straffande integritetsskydd från myndigheterna. Det är en bransch som plågas av de mest kostsamma intrången jämfört med alla andra. Utöver den ekonomiska förlusten skadar intrång i patientjournaler patienternas förtroende eftersom de innehåller deras mest känsliga information. Information om både hälsa och ekonomi kan användas för att begå bedrägerier.
  • Finansiella tjänster - somen annan starkt reglerad bransch är finansiella tjänster föremål för en rad bestämmelser som syftar till att förhindra illvillig samverkan och kränkning av privatlivet. Sekretess behövs för att skydda mot bedrägerier eller andra typer av stölder. Det är ett säkert påstående att alla finansinstitut behöver automatiserad styrning och skulle ha stor nytta av en lösning som direkt involverar dataägare.

Vanliga frågor om styrning och administration av identiteter

Vad är skillnaden mellan identitetsstyrning och identitetshantering?
Identitetshantering tillhandahåller åtkomst, medan identitetsstyrning säkerställer att åtkomsten är lämplig, motiverad och kontinuerligt upprätthålls med hjälp av policyer, certifieringar och revisionskontroller under hela identitetslivscykeln.

Hur hjälper identitetsstyrning till med efterlevnad och revisioner?
IGA verkställer åtkomst med lägsta möjliga behörighet, upprätthåller fullständiga verifieringskedjor och stöder kontinuerliga certifieringar - så att organisationer kan visa efterlevnad när som helst, inte bara vid revisioner.

Varför stannar många identitetsstyrningsprojekt upp eller misslyckas?
IGA-projekt har ofta problem på grund av långsam onboarding av applikationer, rigida datamodeller och manuella granskningsprocesser. Framgångsrika program fokuserar på automatisering, flexibilitet och realtidssynlighet över identiteter och behörigheter.

Kan identitetsstyrning reagera på ändringar i åtkomst i realtid?
Ja, det gör vi. Modern IGA kan upptäcka åtkomständringar när de inträffar och automatiskt åtgärda dem eller utlösa riktade omcertifieringar - vilket minskar risken mellan granskningscyklerna.

Vad bör organisationer leta efter i en lösning för identitetsstyrning?
Leta efter en IGA-plattform som kan skalas upp i hybridmiljöer, integreras med komplexa system, stödja kontinuerlig styrning och minska det manuella arbetet för IT- och affärsanvändare.


Hur OpenText levererar identitetsstyrning och administration

OpenText levererar identitetsstyrning och administration (IGA) som en del av en omfattande IAM-plattform designad för komplexa hybridföretag. I stället för att behandla styrning som ett fristående lager, OpenText integrerar livscykelhantering, åtkomststyrning och händelsedrivna kontroller för att säkerställa att åtkomsten förblir kompatibel när miljöerna förändras.

Enhetlig livscykel och styrning för identiteter
OpenText kombinerar identitetslivscykelhantering med åtkomststyrning för att säkerställa att användare får rätt åtkomst när de går med, byter roll eller lämnar - och att åtkomsten förblir lämplig över tiden.

Händelsestyrd, kontinuerlig styrning
Till skillnad från punkt-i-tid-granskningar, OpenText stöder händelsestyrd styrning. När åtkomsten ändras utanför de godkända processerna kan systemet automatiskt åtgärda problemet eller utlösa en riktad mikrocertifiering - vilket minskar risken mellan granskningscyklerna.

Snabbare onboarding av applikationer med flexibla connectorer
OpenText påskyndar IGA-distributioner med lågkod / ingen kodkontakter som anpassar sig till verkliga dataformat. Detta gör det möjligt för organisationer att styra fler applikationer - utan spröda integrationer eller ständiga omarbetningar.

Byggd för hybrid- och företagsmiljöer
OpenText stöder lokala, moln- och hybriddistributioner - vilket gör det idealiskt för organisationer med äldre system, reglerade miljöer eller komplexa identitetsinfrastrukturer.

Revisionsredo efterlevnad genom design
Med kontinuerlig policyverkställighet, fullständiga revisionsspår och affärsvänliga certifieringar, OpenText hjälper organisationer att visa efterlevnad när som helst - utan störande revisionsrörelser.

Läs mer om OpenText Identity Governance eller OpenText Core Identity Foundation SaaS-plattform.

Hur kan vi hjälpa till?

Fotnoter