Kuruluşların Erişim Kontrolünü Neden Konsolide Etmesi ve Standardize Etmesi Gerekiyor?


PlainID’nin kurucu ortağı ve CTO’su Gal Helemski tarafından

Günümüzün dijital merkezli kuruluşlarının, karmaşıklık düzeylerini artırarak, havuzlardan ve dizinlerden uygulamalara kadar her şeyde çok sayıda erişim kuralını yönetmesi gerekiyor. Sonuç olarak, hem yetkileri hem de yetkileri kontrol etmek ve denetlemek giderek zorlaşıyor.

Dahası, dünya çapındaki kuruluşlar, uzak ve hibrit çalışma ortamlarını benimsemiştir. Bu, geleneksel güvenlik çevrelerinin genişleyerek veri ihlallerinde artan riske yol açtığı anlamına gelir.

Bu senaryolar, işi ağın hangi bölümlerine ve verilerine kimin erişebileceğini kontrol etmek olan kimlik ve erişim yönetiminin (IAM) önemini pekiştiriyor. Etkili bir yaklaşım geliştirirken, birçok ekibin yanıtlamaya çalıştığı kilit soru, IAM’nin genişleyen kurumsal güvenlik çevresi genelinde erişimi nasıl yönetebileceğidir.

Tarihsel olarak IAM, kimlik yaşam döngüsü, yönetişim, doğrulama ve erişim etrafında belirlenen pazar taleplerine uyum sağlamıştır. PING, Okta, SailPoint, CyberArk ve ForgeRock gibi firmaların ortaya çıkması ve büyümesi, bu işletmelerin uzmanlık alanlarında kategori liderleri haline geldiklerini göstermektedir.

Dijital kullanıcı yolculuklarının talepleri, genişleyen güvenlik risk vektörleri ve veri gizliliği, yeni nesil IAM çözümlerinin gelişmiş düzeyde erişim kontrolü gerektirdiği anlamına gelir. Yetkilendirmenin, IAM’nin ilgili bir bileşeni olarak nasıl ve neden yeniden ortaya çıktığı budur.

Dinamik bir ortama ayak uydurmak için, yetkilendirme – ve özellikle gerçek zamanlı olarak “dinamik yetkilendirme” – sıfır güven mimarilerine dayalı güvenlik stratejilerinin artan şekilde benimsenmesinin bir ön koşulu olarak ortaya çıkıyor. Aslında bu, sistemleri tehlikeye atılmış kimlik bilgilerine ve dijital varlıklara uygunsuz erişime göre riskten basitleştirmeyi ve “sağlamlaştırmayı” amaçlayan mevcut IAM bileşenlerinin bir uzantısıdır.

Sorun şu ki, tipik kuruluş genelinde birçok farklı erişim ve yetkilendirme politikası var. Kelimenin tam anlamıyla, bir kuruluşta standardizasyon, görünürlük veya merkezi yönetim olmaksızın binlerce yetkilendirme politikası bulunabilir. Bu sadece operasyonel verimsizlikler yaratmakla kalmaz, aynı zamanda riski de arttırır.

Önleyici bir yaklaşım

Kurumsal alanda güvenlik ekipleri, dikkatlerini erişimi nasıl konsolide edip standartlaştırabileceklerine ve ağlarının karşı karşıya olduğu çeşitli risklere karşı önleyici bir yaklaşım uygulayabileceklerine yöneltiyor. Gerçekten de, teknolojideki eğilimler geleceğin taleplerine uyum sağladıkça, bir sonraki mantıksal sınır, özellikle dijital çalışma ve yaşamımızın tüm geleneksel sınırları ortadan kaldırması ve kimliğin geriye kalan ortak payda olarak kalması gerçeği nedeniyle, kimlik tabanlı güvenliktir. kimlik doğrulama ve erişim kontrolünü zorunlu kılar (dinamik yetkilendirme yoluyla).

Dinamik yetkilendirmenin bu şekilde benimsenmesi, özellikle uygulamalar oluşturulurken veya yenilenirken, yerel bir yetkilendirme politikası motorundan kanıtlanmış bir endüstri çözümüne geçiş gibi bir dizi faktör tarafından tetiklenebilir. Sıfır güven mimarisini uygulayanlar için gerçek zamanlı dinamik yetkilendirme artık birçok endüstri uzmanı tarafından bir ön koşul olarak görülüyor. Ayrıca, veri yetkilendirme kullanım durumlarında ve veri gizliliği düzenlemelerini karşılamak için firmalar, belirli veri kümelerine erişimi yönetmek için ayrıntılı bir yetkilendirme politikası arıyorlar.

Örneğin, giderek artan sayıda kuruluşta sıfır güven altyapısının giderek daha fazla benimsenmesi, kuruluşların yetkilendirme yaklaşımlarında genellikle yardıma ihtiyaç duyduğu anlamına geliyor. Özellikle, artan sayıdaki hakların manuel olarak işlenmesi genellikle artık sürdürülebilir değildir. Ekipler, hem insan hatasını azaltmak hem de riske maruz kalmayı azaltmak için otomatik süreçlerin rolünü artırmaya çalışmalıdır.

Sonuç olarak, güvenlik ekiplerinin kullanıcıların kurumsal ağlardaki kaynaklara ne zaman ve nasıl erişebilecekleri konusunda gerçek zamanlı değişiklikler yapabilmeleri için dinamik karar verme yetenekleri giderek daha önemli hale geliyor. Politika yönetimine etkili bir yaklaşım, kullanıcıların verilerin korunmasına izin veren bir kimlik doğrulama çözümü aracılığıyla doğrulanmasına olanak tanır. Ağda olup bitenler, artan güvenlikle korunan kritik verilere erişim noktalarıyla esnek bir mimari içinde kontrol edilir.

İşletmelerin giderek daha karmaşık erişim kontrolü zorluklarıyla, genişleyen güvenlik çevreleriyle ve büyüyen bir siber suç dalgasıyla karşı karşıya kaldığı bir çağda, erişim ve yetkilendirmeye yönelik konsolide, standartlaştırılmış bir yaklaşım, işletmelerin hem güvenli hem de çevik kalmasını sağlamanın anahtarıdır. Bu hedefe ulaşmak, modern dijital ekonomide başarılı olmak için gereken operasyonel ve stratejik öncelikleri destekleyen sağlam bir güvenlik kazan-kazan senaryosunun kapısını açar.

yazar hakkında

Gal Helemski YazarGal Helemski, PlainID’de kurucu ortak ve CIO/CPO’dur ve oldukça tanınan ve beğenilen bir siber güvenlik uzmanıdır. PlainID’de ürün mimarisi, strateji ve mühendislik ekiplerine liderlik etmek de dahil olmak üzere ürün geliştirmeyi denetlerken stratejik bir lider, vizyon sahibi ve müjdeci olarak kilit bir rol oynamaktadır.

Gal, son 20 yılı aşkın bir süredir müşteriler için çözümler tanımladı ve kimlik ve erişim yönetimine odaklanan proje özellikleri, teknik belgeler, sunumlar ve eğitim oluşturdu ve tanımladı. CyberArk ekibinin ilk üyelerinden biri olan Gal, kariyerinin çoğunda kimlik alanında son derece etkili olmuştur. İsrail Savunma Kuvvetleri’nin prestijli Mamram bilgi işlem biriminde altı yıl görev yaptı. https://www.plainid.com/

ADİL KULLANIM BİLDİRİMİ: “Adil kullanım” yasası uyarınca, başka bir yazar, orijinal yazarın eserini izin almadan sınırlı olarak kullanabilir. 17 ABD Yasası § 107 uyarınca, telif hakkıyla korunan materyalin “eleştiri, yorum, haber raporlama, öğretim (sınıf kullanımı için birden çok kopya dahil), burs veya araştırma gibi amaçlarla belirli kullanımları, bir telif hakkı ihlali değildir.” Politika gereği, adil kullanım, halkın telif hakkıyla korunan materyallerin bölümlerini yorum ve eleştiri amacıyla özgürce kullanma hakkına sahip olduğu inancına dayanır. Adil kullanım ayrıcalığı, bir telif hakkı sahibinin münhasır haklarındaki belki de en önemli sınırlamadır. Siber Savunma Medya Grubu, siber haberleri, olayları, bilgileri ve çok daha fazlasını ücretsiz olarak web sitemiz Cyber ​​Defense Magazine’de bildiren bir haber raporlama şirketidir. Tüm görüntüler ve raporlama, yalnızca ABD telif hakkı yasasının Adil Kullanımı kapsamında yapılır.



Source link