新聞中心
通常情況下,IT組織在公司內部通過它們管理的身份管理進程和技術來管理用戶訪問和授權,與此同時,IT安全組織已經通過自己的一系列策略、流程以及技術來降低風險。組織通過將這兩個功能合并在一起來增加它們的有效性,以達到1+1>2的效果。

公司主營業(yè)務:網(wǎng)站制作、成都網(wǎng)站建設、移動網(wǎng)站開發(fā)等業(yè)務。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。成都創(chuàng)新互聯(lián)公司是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)公司推出七臺河免費做網(wǎng)站回饋大家。
IT安全部門已經開始在組織內部部署安全信息和事件管理系統(tǒng)(SIM),用它來監(jiān)控和報告信息資產漏洞。通過分布在組織各處的掃描器,搜集違反信息策略的情況數(shù)據(jù),然后使用一個可管理的計分軟件來對整體的漏洞情況做一個風險定義和報告,然后由SIM補救這些風險。雖然它變得越來越有效,但這些技術只是作為一個早期預警雷達系統(tǒng),它會在一個嚴重的策略違反活動發(fā)生時識別此類事件,然后由一個分類流程來驗證并對該問題進行補救。
目前的大多數(shù)SIM系統(tǒng)僅被設置成關注識別事件,即敏感信息試圖從授權渠道流出公司域的事件。這樣的報告對任何組織都很重要,但經理們還是期待SIM系統(tǒng)可以提供更主動的信息資產漏洞管理和控制功能,而不僅僅是報告事件,來減少欺詐活動。但是這項功能只能在人這個安全因素與現(xiàn)在的SIM工具提供的信息相結合之后才能實現(xiàn)。
當安全經理們在組織內部尋找有用的用戶授權和角色信息來和他們的SIM系統(tǒng)數(shù)據(jù)相結合時,他們發(fā)現(xiàn)最完整的信息并不是來自傳統(tǒng)的人力資源(HR)系統(tǒng),而是來自IT部門的IAM系統(tǒng)。與HR工具不同,這些系統(tǒng)是用來識別用戶在組織內部扮演的角色或責任的,這樣可以使用戶有正確的系統(tǒng)和信息訪問權限,方便他們履行職責。
在過去,這樣的訪問是通過管理一系列權限,比較粗放的訪問權利來實現(xiàn)的,但現(xiàn)在的趨勢是將多種權限集中于一個基于單一角色的訪問控制(RBAC)定義,這樣有利于一致性和方便管理。舉個例子,如果所有的WEB開發(fā)工程師都需要在相同的10個系統(tǒng)里擁有相同的20項權限才能完成他們的工作,相對于要管理200個權限(10個系統(tǒng)各有20項權限)來說,如果將所有這些權限放在一個RBAC對象上來進行控制的話,就會很方便,比如一個叫“WEB工程師”的對象,只要在帳戶配置過程中使用這個單一的值來賦予或去除他們的帳號即可。通過在一個RBAC模型上使用用戶身份識別和訪問控制,IT人員處理用戶帳號的入職、變更、離職就會更加快速,流程也極大地簡化,而且會更加有效。
聯(lián)合SIM和IAM降低風險
那么這兩種迥然不同的技術是如何協(xié)同工作來降低組織的風險的呢?SIM技術是安全管理者識別違反策略活動時所使用的集中化工具。但是,為了修復一個識別的漏洞,分流過程之后,還要有核實和補救該問題的過程。這通常要求一個IT安全人士更深入地鉆研所提供的信息,然后確定該活動的影響。
這個流程通常情況下是有效的,SIM工具是用來處理信息和系統(tǒng)的,而不是人。在很多情況下,IT安全人員需要補救一個問題,但是他卻對以下內容一無所知:某些人是否與此問題有關?他們何時被卷入此問題的?誰引起以及造成這個問題的發(fā)生?如果某些人與此問題有關,那么他們需要問一系列問題:這是一個由不滿的內部人員實施的欺詐活動嗎?是否是一個未被授權的人從公司外部獲得了內部系統(tǒng)的訪問權限?這是否是一件由授權用戶實施的,大部分普通用戶沒有權限完成的事?舉個例子,一個人事部的同事向外部的有利益的合作伙伴發(fā)送稅務識別號碼。這是否是因為開發(fā)員在編程過程中出現(xiàn)的錯誤,將敏感信息作為輸入數(shù)據(jù)從一個系統(tǒng)發(fā)送到另一個系統(tǒng)?由于這樣的信息并不存在于SIM系統(tǒng)的本地解決方案中,IT安全人員必須花時間去追蹤這些信息,這樣就會在決定這事件是否會給組織帶來嚴重的風險問題上,造成不必要的延誤。
舉個例子,當一個數(shù)據(jù)丟失防護(DLP)工具識別出一個安全事件,并向SIM系統(tǒng)報告:信用卡信息在一個信息包中被發(fā)現(xiàn),此信息包正打算被傳送到組織范圍外部,已經被攔截。在SIM系統(tǒng)識別該事件發(fā)生的日期、時間、目標IP地址、源IP地址、用戶名和此事件的嚴重度時,它并沒有辦法獲知此次傳輸是由誰發(fā)起的,以及這個人是否被授權來發(fā)送這一類型的信息。通過訪問組織的IAM信息,SIM系統(tǒng)可以獲知的信息,不僅包括這個事件中被映射到這個IP地址/用戶名的用戶,而且它可以通過查看他們的角色來判斷這是否是一個授權事件。
這就意味著IAM技術扮演了一個向SIM系統(tǒng)提供信息的角色,它們加強并提供SIM系統(tǒng)需要的更完整的信息,有了這樣高可信度的信息后,可以使事件更快地被補救。SIM技術同樣也對IAM技術有益,因為它可以識別一些看起來不是很明顯的事件,比如職責分離(SOD)——舉個例子,用戶可以訪問他們自己管理的信息,或系統(tǒng)管理員可以在他們自己管理的系統(tǒng)里手動繞過授權控制。
而且通過他們的信息渠道監(jiān)控功能,SIM技術可以幫助組織監(jiān)控雇員們正在做什么,甚至在應用程序被移入云技術后也可以。對于位于組織內部的一些特定的外部人員實施的信息和活動,他們也可以通過這些人在IAM系統(tǒng)里獲得的角色予以特殊的關注。
一家銀行,3種SIM系統(tǒng),超過10萬個節(jié)點,每天4千萬個事件
如果要找一個更好的試驗場來測試安全信息和事件管理系統(tǒng)的新功能,比如身份管理系統(tǒng),你很難找出比紐約梅隆銀行更合適的地方。
這家全球性的金融服務公司使用三種不同的SIM產品,包括ArcSight的產品,它用來監(jiān)控超過10萬個節(jié)點,包括終端、服務器基礎架構、網(wǎng)絡訪問控制系統(tǒng)、數(shù)據(jù)丟失保護、反惡意軟件等等。Daniel Conroy是這家公司的全球安全架構副總,他說將SIM系統(tǒng)與IAM和其它技術整合,比如欺詐監(jiān)控是SIM系統(tǒng)必須要走的道路,但是這些技術,特別是身份管理,必須與這些技術整合才能實現(xiàn)。
IAM系統(tǒng)面臨的挑戰(zhàn)并不限于整合和實施問題,因為在任何大的組織中角色存在多樣性,以及用戶權限和訪問控制具有可變性。
“融合身份管理是它必須要走的道路,”Conroy說,“我很樂意看到SIM系統(tǒng)最終變得和這些工具更加互動,更具有自我意識。想象一下,你是愿意全部手工完成這些工作還是只是過去打開資產管理系統(tǒng)然后直接把數(shù)據(jù)拉出來呢?!?/p>
考慮到梅隆銀行的大量全球基礎架構,它無疑是SIM系統(tǒng)的大客戶,Conroy提到他們公司的SIM系統(tǒng)每天會處理超過4千萬個事件,而且他預計這個數(shù)字在他們開始監(jiān)控外部連接后會再翻三倍。就現(xiàn)在而言,Conroy希望看到他的SIM系統(tǒng)在增加了新功能后,規(guī)模和質量相關性、分析和報告均能正常運轉。
“你希望它在每秒可處理的事件數(shù)量上可以升級到一定級別,某些產品如果遇到超過它可以處理的每秒可處理事件時,就會崩潰并產生一個新的問題,”Conroy說,“每秒可處理事件是SIM系統(tǒng)追求的目標”。#p#
重新配置IAM來與SIM系統(tǒng)協(xié)同工作
但是為了獲得上面所說的益處,必須要部署一些最基本的功能。當IT安全人員試圖使用RBAC和IAM技術來幫助提供更好的信息授權訪問控制時,他們發(fā)現(xiàn)他們當前的IAM部署并沒有合理地配置,因而無法幫助定位SIM技術正在尋找的威脅和未授權的信息泄露情況。這意味著必須要先解決一些基本的限制因素,然后才能進行兩個系統(tǒng)的整合工作。
唯一性:事實是沒有哪兩家公司是完全一樣的,這意味著即使在類似的行業(yè)里,定義的需要查看的用戶活動,要保護、監(jiān)控、報告和控制的信息資產也會很不同。因為有很多細節(jié)不同,包括組織的規(guī)模、企業(yè)文化、管理風格、設施的位置分布、應用程序和服務的數(shù)量和類型、客戶和顧客的類型、法規(guī)遵從及報告的要求、第三方合作關系等等,這些細節(jié)將會對IT安全人員如何管理信息資產漏洞報告產生很大的影響。
授權訪問:當IAM系統(tǒng)阻止了非授權用戶訪問非授權系統(tǒng),他們通常會在管理以非授權方式使用數(shù)據(jù)的授權用戶方面遇到困難。打個比方,一個客戶經理需要具有進入公司客戶關系管理(CRM)應用程序的完全權限,但是如果他決定在離開公司前復制出所有的客戶清單并帶走,對于這樣的情況IAM工具是不可能檢測出來的。
RBAC是一門藝術:RBAC項目是個重大活動,很多公司仍在學習如何將用戶責任和角色進行分類。在很多情況下,RBAC項目正在企業(yè)內部努力擴展這項控制機制。這意味著可能企業(yè)內部仍有很大數(shù)量的用戶并沒有通過角色被管理。而且,知識型工作者、項目經理和管理人員特別難歸類,因為他們的工作職責經常變化。如果一個SIM工具希望在理解用戶功能和職責基礎上使用RBAC對象,那么必須要先理解一個人的角色變化來防止誤報。
整合時功能減少:IAM和SIM工具在部署和設置的時候花了幾年的時間才能讓它們實現(xiàn)他們現(xiàn)在具有的那么多復雜的功能。這意味著為了將這兩種技術整合,必須花費巨大的精力才能確保在嘗試加強 組織內部的安全性時,任何整合這兩項技術的活動不會導致他們喪失現(xiàn)有的功能。
覆蓋的規(guī)模:當IAM和SIM技術成了組織中安全和IT架構的一部分時,他們通常并沒有在整個企業(yè)內部部署。某些業(yè)務部門、地理位置、代理機構、第三家合作伙伴以及其它可能只實施了一種技術或一種也沒有,或者他們沒有被同等地實施,因此在這些區(qū)域里這兩種技術的使用可能會受到限制。
角色vs.活動:由于SIM技術檢測一個活動,然后使用RBAC角色來確定牽涉到此事的用戶是否是被授權來做的,如果是未授權的活動,SIM系統(tǒng)將在評估這個漏洞的程度和組織面臨的風險時,缺乏對這個用戶的訪問范圍的了解,這樣進行補救工作的IT人員可能會詢問下列問題:這項補救任務是否有必要通過關閉用戶的訪問來防止此用戶實施進一步的活動,或者這個活動是否只是因為沒有教育用戶正確使用流程而造成的?
以上清單列出了一些在整合SIM技術和IAM技術時的主要限制因素,現(xiàn)實是當安全人員和IT人員坐下來討論他們各自領域的合并時,很多組織相關的問題也會浮出水面。在這兩個團隊之間進行有效的溝通是非常必要的,這樣才可以在整合兩個技術的過程中持續(xù)前進。了解和記錄好這些限制因素也是組織在整合他們的SIM和IAM技術時非常關鍵的途徑。#p#
為SIM和AIM的整合建立控制和框架
通過整合SIM和IAM,提供了將用戶訪問和數(shù)據(jù)使用及數(shù)據(jù)泄露連接起來的紐帶。充分理解所有的限制因素是成功部署的關鍵,這不僅只是對兩個技術進行整合,還需要充分理解每種技術在保護整個組織的安全性中所扮演的角色,以及他們開始協(xié)同工作后各自負責提供的功能。這個流程需要在理解IT安全管理愿意承擔的風險水平,以及所有潛在的信息資產漏洞之后才可以進行。沒有哪項技術可以完全消除漏洞和攻擊,這意味著管理人員(通常是指策略管理授權PMA)必須在如何使用這些技術工具上建立一系列的控制和框架。兩個被廣泛遵循的標準是COSO和COBIT(信息及相關技術控制目標),這兩個標準可以用來幫助解決控制和框架問題,在任何附加工作開始前定義這些控制是必須的。
一旦完成這些控制,IT安全管理人員和操作人員必須在任何可識別的風險或資產漏洞(也被稱為策略決定點,PDP)上建立控制區(qū)域。這個活動可以指導在這些組織中最容易受攻擊的區(qū)域或是那些由于經常使用和其它商業(yè)需求而必須被監(jiān)控的位置上使用的任何工具軟件。當一個組織的監(jiān)控能力成熟以后,監(jiān)控的范圍可以系統(tǒng)地擴展到組織的其它區(qū)域,包括子公司、合作方、供應商及軟件即服務(SaaS)的云環(huán)境。
當控制機制的定義完成后,組織就可以通過策略和工具(也被稱為策略執(zhí)行點,PEP)來強制執(zhí)行。SIM和IAM技術屬于這一領域,通過提供一個集成的強制前沿,組織現(xiàn)在可以有效地對發(fā)生的事件進行監(jiān)控、偵測以及補救工作,同時對所有的漏洞和攻擊有一個更全面的了解。除了將IAM信息集成到SIM系統(tǒng)把人與受監(jiān)控的信息進行互動之外,還可以建立計分卡和儀表盤來識別事件,從而讓IT安全管理人員清楚組織在保護它最需要保護的信息方面做得怎么樣。此外,除了將這兩項技術整合在一起之外,安全經理們還可以站在一個更積極的立場來看待IT安全,因為他們現(xiàn)在不僅可以確定那些通過正確的通訊鏈路安全傳送的信息流,而且還可以確定用戶獲得了正確的授權而且只能訪問他們被授權訪問的信息。
當SIM和IAM系統(tǒng)的整合可以向組織提供有關IT安全有效性的更完整的描述時,還有很多其它安全機制可以幫助完成這樣的描述。其中包括:完善的策略和流程、物理安全服務、HR部門進行的員工背景調查、應用程序權限管理,還有IT安全人員的勤奮工作。但是就象美國政府正在努力將來自不同情報組織的信息匯集在一起,來識別針對美國的風險一樣,整合一個組織的不同的控制技術,如SIM和IAM,將會增加組織的安全有效性,從而來對抗內部/外部的攻擊,以及那些以前未能知曉的漏洞。
【編輯推薦】
- 事件響應機制探討:合并SIM系統(tǒng)和IAM系統(tǒng)
- 系統(tǒng)攻防
當前題目:如何合并SIM和IAM系統(tǒng)以降低企業(yè)風險
網(wǎng)站路徑:http://m.fisionsoft.com.cn/article/djpcdid.html


咨詢
建站咨詢
