Bereich 12 Identitäts-, Berechtigungs- und Zugangs-Management

vPierre Cloud, Cloud Computing, Sicherheit / Security Leave a Comment

Dieser Bereich befindet sich in der Entwurfsphase, aber einige bereits existierende und neue Materialien sind bereits vollständiger ausgeschrieben.

Präambel: Ziel ist es hier nicht beschreibend zu sein – sondern eine Reihe von Prüflisten und Optionen für alle Facetten der Code-Entwicklung und Code-Verwaltung bereitzustellen. Jeder Abschnitt enthält eine kurze Einleitung zum Konzept und dem Leistungsversprechen. Dieser Abschnitt sollte kürzer als beim vorherigen Original sein und wird eine breitere Themenpalette behandeln.

  • Einleitung

Dieser Abschnitt der Anleitung ist für Sicherheit, Identität und IT-Teams, die Systeme für starke Identität auf SaaS, PaaS und IaaS Cloud-Umgebungen implementieren wollen.

Dieser Abschnitt beschäftigt sich mit der Vorbereitung der Identität zur Nutzung in SaaS, PaaS und IaaS Systemen. Laufzeitaspekte der Identität wie Authentisierung, einmalige Anmeldung, Multi-Faktor-Authentisierung und Autorisierung werden im Abschnitt Anwendungssicherheit behandelt. In diesem Abschnitt behandeln wir:

Die Anleitung zeigt Unternehmen, wie sie Identitätsdienste für SaaS, PaaS und IaaS ausnutzen. Sie beschreibt wichtige Designentscheidungen für die Identitätsarchitektur für SaaS, PaaS und IaaS und konzentriert sich auf wichtige Prozess- und Architekturfähigkeiten, die für eine erfolgreiche Aufstellung erforderlich sind.

Dieser Bereich konzentriert sich darauf, was beim Identitätsmanagement für die Cloud geändert werden muss. Während wir einige grundlegende Konzepte durchgehen, liegt der Schwerpunkt darauf, wie die Cloud das Identitätsmanagement ändert und was diesbezüglich zu tun ist.

  • Wie sich Identitätsmanagement in der Cloud unterscheidet:

Das Augenmerk liegt auf den wesentlichen Unterschieden zwischen den hausinternen IT-Diensten und der Installation von Anwendungen, womit die Leute vertraut sind, und den Abweichungen des Cloud-Computing. Das Ganze ist aufgeteilt in Chancen für eine verbesserte Sicherheit sowie neue Herausforderungen, die es bisher nicht gab.

Identitätssysteme in Unternehmen sind tendenziell ein Flickwerk, das ungleichartigen Technologien und Geschäftsprozessen überlagert ist. Das ist vor allem ein Ergebnis heterogener IT-Systeme, in denen Sicherheit und Identität Schichten waren, die hauptsächlich nachträglich angebracht wurden. Cloud-Anwendungen stellen daher sowohl eine Chance als auch eine Herausforderung für Unternehmen dar.

Die Chance ist es, ein geschlossenes einheitliches Identitätssystem zu haben, das von Anfang an neu aufgebaut ist. Alle Cloud-Provider bieten ein gewisses Maß erweiterter Fähigkeiten als bisherige Technologiewandel. Die Herausforderung besteht darin, wie Unternehmen wählen (wenn überhaupt), ihre bisherigen Identitätssysteme mit Cloud-Systemen zu integrieren.

Das grundlegenden Problem in der Cloud ist, dass jetzt mehrere Organisationen die Identitäten und den Zugang zu ihren Ressourcen managen, was den Prozess erheblich erschweren kann. Stellen Sie sich beispielsweise vor, denselben Nutzer für Dutzende oder Hunderte verschiedene Cloud-Dienste bereitstellen zu müssen. Verbund ist das primäre Hilfsmittel zum Umgang mit diesem Problem, indem vertrauenswürdige Beziehungen zwischen Organisationen aufgebaut werden und diese durch standardbasierte Technologien auferlegt werden.

Chancen:

  • Bereitstellung automatisieren: Es gibt verschiedene Methoden für eine automatisierte Bereitstellung, aber die vereinende Voraussetzung beruht auf der Fähigkeit, Identitätsinformationen schnell und effizient von der maßgeblichen Quelle der Identität zum System des Cloud-Providers zu übertragen. Diese Lösungen können prozessbasiert sein wie Bereitstellungssysteme oder datenbasiert wie virtuelle Verzeichnisse oder Verzeichnisintegration oder anwendungsbasiert wie APIs.
  • Zugriffsrechte bereinigen: Benutzerkonten erfordern mehr als nur die Registrierung von einer maßgeblichen Quelle. Das Benutzerkonto muss mit den entsprechenden Zugriffsrechten eingerichtet werden. Das erfordert, dass Gruppen, Rollenmitgliedschaften und Attribute festgelegt und verwaltet werden. Viele Unternehmen verbringen Jahre mit der Nachkonstruktion von Rollen und Zugriffsrechten für bestehende Benutzer, dabei bietet ihnen der Wechsel zu Cloud-Anwendungen die Chance, dies erstmals richtig zu machen.
  • Berechtigungen verbessern: Das war historisch eine echte Herausforderung in den meisten IT-Systemen, weil Rechte mit Anwendungen und Datenbanken verflochten sind. Weil Cloud-Provider ein Produkt für externe Kunden anbieten, sind diese Rechte sichtbar. Das Ergebnis davon ist, dass sich Autorisierungsrichtlinien durch Rollen und Attribute klar zu Benutzern ausweiten können. Diese Rollen und Attribute haben dann einen einfachen Weg zur Abbildung auf Ressourcen-Rechte, um ein geschlossenes Zugangskontrollsystem zu schaffen.
  • Identitätsüberwachung ausdehnen: Wegen verringerter Kontrolle in manchen Bereichen für SaaS, IaaS und PaaS sowie wegen genauerer Überprüfung von Cloud-Anwendungen, kommt es stärker und nicht weniger auf Prüfungsketten an. Der gesamte Lebenszyklus der Identität sollte überwacht werden. Das umfasst alle wichtigen Ereignisse von anfänglichen Anlegen des Kontos und der Registrierung bis zur Kontenlöschung.
  • Identitäts-Broker implementieren: Unternehmen können von einer breiten Palette an Identitätsdiensten in der Cloud profitieren. Cloudbasierte Dienste für starke Authentisierung ermöglichen Unternehmen, die Kosten der Multi-Faktor-Authentisierung zu senken. Diese authentisierten Sitzungen können ausgenutzt werden für eine horizontale Skalierung stark authentisierter Sitzungen mit Einmalanmeldung (Single Sign On) zu einer Vielzahl von Providern von SaaS, PaaS und IaaS. Unternehmen können vom zentralisierten Benutzer-Management der Cloud-Provider profitieren, um Administrations- und Zugangsprüfungen zu vereinfachen.

Herausforderungen:

  • Cloud-Identitäts-Architektur – Eine Insel, eine Speicher oder ein Knoten? : Der Erfolg eines Identitätssystems vor Ort ist allgemein eine Funktion bestimmter Geschäftsprozesse und/oder technischer Architekturziele. Identitäts-Architekten müssen entscheiden, ob sie ihre SaaS, IaaS und PaaS Umgebungen zu einer Insel machen, die unabhängig von den restlichen Identitätssystemen des Unternehmens ist, oder ob sie in Angriff nehmen, Cloud-Identität und Unternehmens-Identität zu integrieren. Im letzteren Fall ist die Cloud-Identität zumeist eine Speiche gewesen, die am Knoten der Unternehmens-Identität hängt. Jetzt gibt es einige Verschiebungen, wobei die Identität primär in der Cloud definiert wird und die Cloud in einigen Instanzen als Knoten betrachtet werden kann. Die Beantwortung dieser Frage ist die eine wichtigste Entscheidung für die Identitäts-Architektur.
  • Verwaltung privilegierter Benutzer: Das Beobachten der Beobachter ist bestenfalls eine knifflige Aufgabe. Wegen der fehlenden Sichtbarkeit weiter unten im Stack sowie der Rolle der Metastruktur/Managementebene fügt die Cloud diesem Problem eine weitere Dimension hinzu.
  • Komplexere Verantwortungskette: Zugangskontrolle in einem Cloud-System ist eine Kette von Zuständigkeiten. Jede Partei muss wissen und ausführen, was ihr spezieller Teil des Prozesses in ihrem Geltungsbereich ist – von der Kontenverwaltung über die Rechtevergabe bis zu Zugangsüberprüfungen und mehr. Deshalb ist ein umfangreiches Governance-Modell nötig, um sicherzustellen, dass alle Beteiligten ihre Aufgabe in der Identitätskette kennen.

Ein Hinweis zu Identitätsprotokollen: Identitätsprotokollen stellen sowohl Chancen als auch Hindernisse dar Identitätsprotokollen stellen nicht selber eine vollständige Lösung dar, sondern sind ein Mittel zum Zweck. Die wesentlichen Konzepte für die Auswahl eines Identitätsprotokolls sind-

  • Kein Protokoll ist ein Allheilmittel, das alle Probleme der Zugangskontrolle löst
  • Identitätsprotokolle müssen im Kontext des Anwendungsfalls analysiert werden, zum Beispiel Browser-basierte Einmalanmeldung (Single Sign On), API-Schlüssel oder Authentisierung mobil zur Cloud könnten Unternehmen jeweils zu einem anderen Protokoll führen.
  • Die entscheidende Betriebsannahme sollte sein, dass Identität an sich ein Perimeter ist, genau wie eine DMZ. Somit müssen alle Identitätsprotokolle vom Standpunkt aus gewählt und konstruiert werden, dass sie gefährliche Gebiete durchqueren und Arglist widerstehen können.

Die am häufigsten eingesetzten Identitätsprotokolle sind SAML, OAuth und OpenID Connect. Zuerst ermitteln Sie die Absicht Ihres Anwendungsfalls und die Verantwortungskette und wählen danach als Zweites ein Identitätsprotokoll aus.

Die häufigste Fähigkeit von Unternehmen ist die Gewährleistung, das Entscheidungen der Zugangskontrolle auf einer maßgeblichen Identitätsquelle mit den aktuellsten, konkretesten und genauesten Informationen über Mitarbeiter, Auftragnehmer, Entwickler, Kunden und Benutzer beruhen. Das bedeutet im Allgemeinen, dass sich die Informationen für diesen Zweck Personal- und/oder Verzeichnissystem des Unternehmens befinden.

Jenseits der Fähigkeit zur Kommunikation mit der maßgeblichen Quelle besteht eine übliche Beschränkung. Und zwar, um eine Entscheidung der Zugangskontrolle durchzusetzen, muss das Identitätsprotokoll seine Identitätsdaten auf die Implementierung der Rechte und Privilegien des Cloud-Providers abbilden.

Diese gewünschte Möglichkeit einer maßgeblichen Quelle über die Unternehmens-Personalabteilung zusammen mit gleichzeitig einem Endpunkt in der Cloud-Autorisierung ist eine mehr oder weniger direkte Abbildung auf das Problem, für das föderierte Identitätsprotokolle wie SAML als Lösung konstruiert worden sind.

  • Überblick
  • Cloud-Identitätsmanagement

Was ist Identitätsmanagement? Identitätsmanagement ist eine Reihe von Fähigkeiten, die ein Konto für die Nutzung in der Cloud vorbereitet. Das bedeutet, es existiert an der Schnittstelle von Sicherheits- und Lebenszyklus-Management.

Identität ist ein leicht zu verstehendes Konzept, das schwer auszuführen ist. Das Erreichen von Größenordnungen macht die Automatisierung zu einem wichtigen Faktor. Manuelle Prozesse werden wahrscheinlich kurz- bis mittelfristig eine Rolle spielen, vor allem bei Zuordnung und Prüfung von Zugängen, aber das langfristige Ziel sollte so viel Automatisierung wie möglich im Lebenszyklus sein.

Identitätsrichtlinien Technische Identitätsrichtlinien sind für ausführliche Richtlinien dafür nötig, wer zu welchen Ressourcen Zugang hat. Das sollte weit über vage Aussagen wie “geringste Rechte” hinausgehen. Technische Identitätsrichtlinien und dafür bindende Richtlinien können genutzt werden, um detaillierte Prozessabläufe zu gestalten, die für die Automatisierung von Identitätsflüssen notwendig sind. Wie werden Überlegungen, Werkzeuge und Techniken für das Identitätsdesign untersuchen, die Richtlinien ermöglichen, um eine stärkere Identitätsarchitektur voranzutreiben.

Cloud-Identitätsmanagement im Überblick

Dieser Abschnitt beschreibt Designbetrachtungen für Fähigkeiten des Identitätsmanagements in Cloud-Diensten.

Benutzer-Management Das System des Benutzer-Managements ist das Rückgrat der Identität und deshalb das Rückgrat der Zugangskontrolle in dem System. Die Zugangskontrolle des Cloud-Systems kann nie strenger sein als die Stärke seines Systems für Identitätsnachweis und Benutzerverwaltung.

Maßgebliche Quelle(n) Das Benutzerverwaltungssystem sollte mit wohlverstandenen maßgeblichen Quelle(n) der Identität eingerichtet werden. Es gibt mehrere Varianten, wie das geschehen kann.

Die gebräuchlichste Form einer maßgeblichen Quelle ist das Personalsystem des Unternehmens, aus dem regelmäßig die relevanten Teile der Daten entnommen und in das Cloud-System gebracht werden. Dieses Modell funktioniert auf hoher Ebene gut, weil es sowohl die Bereitstellung neuer Konten als auch die Deaktivierung oder Löschung von Konten handhaben kann. Im Personalsystem werden aber wahrscheinlich Informationen für die Bereitstellung von Kunden, Partnern, Verbrauchern, Auftragnehmern und gesellschaftlichen Benutzern fehlen. Falls diese Komponenten erforderlich sind, werden zusätzliche maßgebliche Quellen benötigt, um diese Lücke zu schließen.

Eine andere Methode ist es, die Benutzer direkt im System des Cloud-Providers zu verwalten. Das bedeutet entweder ein anfängliches Hochladen oder das manuelle Hinzufügen der Benutzer im Voraus sowie die anschließende Nutzung des Cloud-Providers als maßgebliche Quelle für die Identität. Das kann die anfängliche Einrichtung einfacher und schneller machen, kann aber langfristige Konsequenzen haben, die sich mit der Zeit als schwierig erweisen können. Nachdem die Benutzer hinzugefügt sind, muss das Lebenszyklus-Management nun an einem anderen Ort erfolgen. Der Eigentümer der Cloud-Anwendung muss Benutzer kennen, hinzufügen, bearbeiten, verwalten und entfernen. Somit fehlt die Automatisierung und das endet in einem stärker manuellen und fehleranfälligen Prozess. Wenn Sie jedoch von Grund auf beginnen und keine Backend-Systeme des Unternehmens haben, kann das eine effektive Wahl sein.

Die letzte Methode funktioniert über Föderation, wobei die Benutzer nicht direkt in das Cloud-System geladen werden, sondern stattdessen der Identitäts-Provider (IDP) des Unternehmens verwendet wird und bestimmt, wer Zugang zum System hat. Angenommen die Zuordnung der Zugriffsrechte (siehe Zugangsmanagement) funktioniert, dann kann das eine effektive Lösung sein.

Verwaltung des Benutzerlebenszyklus Der Verwaltungsprozess des Benutzerlebenszyklus basiert auf folgenden Schritten im Prozessablauf:

Hinweis: wandeln Sie das in eine Grafik um

  • Benutzerregistrierung – Anlegen des Anfangskontos. Wie oben erwähnt, kann das direkt im System des Cloud-Providers oder über eine Kontensynchronisierung erfolgen
  • Zuordnung von Zugriffsrechten – das Benutzerkonto wird mit einem Satz von Gruppen, Rollen, Attributen oder anderen Methoden konfiguriert, damit der Benutzer die richtigen Rechte für den Zugang zum System hat
  • Zuordnung von Zugangsdaten – das Benutzerkonto muss die richtigen Zugangsdaten haben wie Kennwort, Einmal-Kennwort (OTP), Multi-Faktor-Authentisierung
  • Selbstbedienungs-Kontoverwaltung – es gibt eine Reihe wichtiger Berührungspunkte für Benutzer zur Verwaltung ihrer Konten, diese umfassen Anfrage- und Genehmigungsabläufe, Rücksetzung und Wiederherstellung eines Kontos und Aktualisierungen des Profils
  • Profilmanagement – Aktualisierung von Kontennamen, Rechten, Privilegien und anderen Funktion für Identität und Zugangskontrolle
  • Kontenlöschung – Zugang für Benutzer entfernen oder deaktivieren
  • Prüfkette – Sicherheit und Compliance geben vor, dass für alle wichtigen Ereignisse Prüfketten vorhanden sein müssen

Aufgabe des Systems der Benutzerverwaltung ist es, Prozesssteuerung der Abläufe der Benutzerverwaltung zu sein. Der Rest dieses Abschnitts erläutert oben genannte Funktionen ausführlicher.

Verwaltung von Zugangsdaten Zugangsdaten brauchen die Benutzer, um Zugang zum Cloud-System zu erhalten. Die einfachste Form ist das Kennwort.

Kennwörter bringen eine Reihe von Problemen mit sich. Sie sind einfach zu erraten, vielleicht einfach zu stehlen und werden häufig wiederverwendet. Allgemein sollten sie vermieden oder nur in begrenztem, kontrolliertem Rahmen verwendet werden.

Wo sie verwendet werden, sollten Kennwortrichtlinien einer Reihe langjähriger Regeln folgen und sicherstellen, dass diese stark und komplex sind. Um das zu gewährleisten, sollte die Kennwortrichtlinie ein Kennwortmaß und eine Mindestlänge einführen und sicherstellen, dass verschiedene Zeichensätze und Sonderzeichen erforderlich sind.

Cloud-Anwendungen sind immer aktiv. Das macht sie besonders anfällig für Passwort-Rate-Attacken und Brute-Force-Angriffe. Das System muss strenge Richtlinien haben, um Wiederholversuche einschließlich langsamer Versuche zu erkennen und zu begrenzen. Weiterhin sollte das System durch Analyse des Verhaltens zu erkennen versuchen, ob ein Konto kompromittiert ist.

Cloud-Systeme sollten auch jenseits der Kennwörter schauen, um die Authentisierung weiter zu verstärken.

Starke Authentisierung Es gibt eine Reihe von Optionen zur starken Authentisierung jenseits von Kennwörtern. Der hauptsächlich bestimmende Erfolgsfaktor wird hier die Schnittmenge von Sicherheit und Bedienbarkeit sein. Einige Wege bieten einen höhere Gewissheit als ein Kennwort, jedoch wird die Liste erheblich kleiner, wenn dies zu vernünftigen Kosten und mit minimaler Reiberei bei der Anwenderbasis erfolgen soll.

Authentisierung basierend auf Hard Token hat den Vorteil starker Einmal-Kennwörter. Soft-Token können die Bedienbarkeit einfacher machen, indem sie die Notwendigkeit des physischen Hard-Token beseitigen.

Techniken wie SMS und Mobil-Varianten können eine gute Kombination bieten durch das separate physische Gerät (Smartphone) und ohne den Overhead für die Verfolgung und Verwaltung der Hard-Token.

Für OTP-Token erwägen Sie OATH als Ausgangspunkt zur Generierung der Token.

Für Kunden ist FIDO ein Standard, der eine stärkere Authentisierung für Kunden bei minimalen Reibereien rationalisieren kann .

  • Zugangsmanagement

Zugangsmanagement bestimmt basierend auf der Identität, worauf jemand zugreifen kann.

Zugangsmanagement ist ein Bereich, wo zur Cloud wechselnde Unternehmen eine gute Chance haben, sich gegenüber der derzeitigen Praxis im Unternehmen zu verbessern. Der Grund ist, dass die meisten Cloud-Dienste gut definierte Schnittstellen haben, wohingegen viele Unternehmenssysteme kein gut definiertes Verzeichnis der Ressourcen und Dienste haben.

Gruppen- und Rollen-Management Jedem Benutzerkonto sollte eine Reihe von Gruppen, Rollen und Attributen zugeordnet sein, die seine Zugriffsrechte bestimmen. Beachten Sie dabei, dass die Rolle oder Gruppe selbst nicht das Schema der Zugangskontrolle ist. Stattdessen ist es die Kombination der Gruppen/Rollen/Attribute, wenn sie auf die Rechte/Privilegien des Dienste abgebildet ist. Für ein geschlossenes System sind beide Dinge erforderlich. Rollen und Gruppen sind primär eine administrative Bequemlichkeit, ein Mittel zum Zweck, aber nicht der Zweck an sich.

Rollen können auf technischen Rollen, geschäftlichen Rollen oder einer Mischung davon basieren. Geschäftliche Rollen haben den Vorteil der Abbildung auf Geschäftsprozesse, aber sie haben nicht den nötigen technischen Kontext für Zugangskontrollentscheidungen zur Laufzeit. Technische Rollen haben technische Genauigkeit für das System, aber sind für Manager nahezu nicht zu genehmigen, weil sie zur Sicht der IT-Systeme auf die Welt gehören. Bei der Rollenkonstruktion geht es um die richtige Abstimmung des Zugangs zwischen der oberen geschäftlichen Sicht und der unteren technischen Sicht.

Berechtigungen Eine Berechtigung ist der Ausdruck eines Zugangsrechts – welche Identität hat es, welche Privilegien hat es und auf welchen Attributen basiert es.

Die Rechte basieren auf dem Dienst oder der Ressource, worauf der Benutzer zugreifen muss. Die Rechte können ziemlich einfach sein – zum Beispiel Anlagen, Lesen, Aktualisieren, Löschen. Der Prozess der Rollenkonstruktion bedeutet jedoch, dass die zahlreichen Objekte und Rechte auf einen gemeinsamen Nenner für eine kleine Anzahl von Rollen gebracht werden müssen. Das ist eine wichtige Aufgabe, die zeitaufwändig sein kann.

Eine Berechtigungsmatrix ist ein Dokument/Diagramm. das verschiedene die Berechtigungen definiert, die dann über Richtlinien und Kontrollen durchgesetzt werden.

Durchsetzung Punkte der Richtlinienentscheidung und Richtliniendurchsetzung. Richtlinien werden normalerweise vom Cloud-Kunden verwaltet, aber vom Cloud-Provider durchgesetzt.

  • Verwaltung privilegierter Benutzer

Hinsichtlich der Kontrolle des Abwärtsrisikos sind ein paar Dinge wichtiger als die Verwaltung privilegierter Benutzer. Die zuvor erwähnten Anforderungen zur starken Authentisierung sollten für jeden privilegierten Benutzer eine besonderes Augenmerk erhalten. Zusätzlich sollte eine Konto- und Sitzungs-Umcodierung implementiert werden, um die Verantwortlichkeit und Sichtbarkeit für privilegierte Benutzer zu erhöhen.

In manchen Fällen wird es für privilegierte Benutzer vorteilhaft sein, ein separates eng kontrolliertes System mit höherem Maß an Gewissheit für die Kontrolle von Zugangsdaten, digitalen Zertifikaten, physisch und logisch getrennten Zugangspunkten und/oder Jump-Hosts zu nutzen

  • Überwachung von Benutzeraktivitäten

Zugangskontrolle alleine reicht nicht aus, um Bedrohungen für Cloud-Systeme zu meistern. Verantwortlichkeit und Sichtbarkeit sind erforderlich, um das Potenzial böswilliger Nutzung zu begrenzen.

Protokollsensoren sollten eine prüfbare Kette aller Benutzeraktivitäten aufzeichnen. Ziel ist die Bereitstellung forensischer Fähigkeiten, damit das IRT-Team alles bekommt,. was es braucht, um auf ein Ereignis zu reagieren und die Bewegungsfreiheit eines Angreifers im System zu beschränken.

  • Empfehlungen
  • Automatisieren Sie die Bereitstellung von Benutzerkonten basierend auf einer berufenen Quelle
  • Binden Sie die Bereitstellung an Ereignisse wie Anfangsdaten, Auflösungsereignisse, Neuzuordnung, Massenneuzuordnung
  • Erinnern Sie sich an “andere” Benutzer – Entwickler, Auftragnehmer
  • Vergeben Sie die Eigentümerschaft für die Zuordnung von Cloud-Service-Genehmigungen und Privilegien
  • Schalten Sie die erweiterte Protokollierung und Überwachung ein, um einen fortwährenden Einblick in den Lebenszyklus des Identitätsmanagements zu erhalten
  • Überlegen Sie die Nutzung von Identitätsmakler, sofern angemessen
  • Entwickeln Sie für jeden Cloud-Provider und jedes Projekt eine Berechtigungsmatrix mit einem Schwerpunkt auf dem Zugang zur Metastruktur und/oder Managementebene.
  • Es gibt keine magischen Protokolle. Wählen Sie zuerst ihre Anwendungsfälle und Beschränkungen und finden danach das richtige Protokoll.
  • Stellen Sie einen Plan sicher, um eines hohes Maß an Gewissheit für privilegierte Benutzer zu haben.
  • Identität ist die neue DMZ. Achten Sie darauf, allen Aspekten des Identitäts-Lebenszyklus die nötige Aufmerksamkeit zu widmen.

Härten Sie das Identitäts-Ökosystem mit positiven und negativen Testfällen für alle wichtigen Ereignisse.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.