Governance di account privilegiati

Colmare il divario tra l'accesso privilegiato e le identità standard degli utenti.

 

 

Vantaggi

 

• Elimina i silos e semplifica la gestione del ciclo di vita degli utenti con ILM e provisioning unificati.

• Semplifica la conformità e aumenta la sicurezza

• Fornisce una governance degli accessi coerente per correggere gli accessi privilegiati impropri o ridondanti

• Semplifica l'esperienza utente

 

 

 

Il termine "gestione degli accessi privilegiati" - spesso intercambiabile con "gestione degli account privilegiati" - è di recente un argomento scottante. Sembra che quasi ogni giorno ci siano notizie di un'altra violazione dei dati che alla fine è legata ad un uso improprio o a credenziali di conto privilegio scarsamente protette. L'uso improprio dell'accesso privilegiato rende relativamente facile per i cattivi attori ottenere l'accesso o rubare dati sensibili. Purtroppo, spesso occorrono mesi, o addirittura anni, per individuare e poi indagare su questi incidenti. A quel punto, il ladro e i dati sono ormai lontani.

Quindi, come determinare quali conti sono privilegiati e come tenere traccia di quali persone nella vostra azienda hanno accesso a tali conti privilegiati?

Si può dire che qualsiasi conto che può accedere a informazioni personali identificabili (PI), informazioni finanziarie o aziendali riservate dovrebbe essere considerato un conto privilegiato. Tuttavia, ogni organizzazione deve determinare quali dati sono per loro privilegiati, quali conti sono privilegiati, dove sono ubicati e chi ha accesso a questi conti privilegiati. Il controllo di questi conti privilegiati svolge un ruolo importante nella conformità e nella governance.

Il controllo degli accessi di questi conti privilegiati è stato a lungo soddisfatto dalle tecnologie di Privilege Account Management (PAM). Tuttavia, le tecnologie PAM tradizionali sono spesso soluzioni autonome che non sono integrate con le tecnologie di governance e amministrazione delle identità (IGA), il che ostacola significativamente il controllo, la visibilità e la governance degli utenti e l'accesso alle risorse privilegiate.

 

 

I sistemi PAM sono stati progettati per offrire metodi scalabili e sicuri per autorizzare e monitorare gli account privilegiati in tutti i sistemi. Il loro obiettivo principale è stato:

• Concessione di privilegi agli utenti

• Gestione degli accessi privilegiati una tantum necessari per completare un compito specifico

• Controllo dell'accesso alle password privilegiate

• Monitoraggio di tutte le attività privilegiate per la reportistica e gli audit di accesso privilegiato

 

 

Tuttavia, a causa della mancata integrazione dei sistemi PAM e IGA, la linea di business e gli account privilegiati sono gestiti separatamente con strumenti separati. I carichi di lavoro IAM che devono essere gestiti - vale a dire richiesta di accesso, soddisfazione/fornitura, automazione dei processi e attestazione/certificazione - in modo indipendente l'uno dall'altro, il che raddoppia almeno il lavoro di gestione.

Quando questi carichi di lavoro sono segregati, non è possibile una vera e propria governance. In genere, il raggiungimento dell'eccellenza nella governance standard per gli utenti non si traduce in un accesso privilegiato. Tuttavia, le esigenze dell'IGA esistono a tutti i livelli. Solo perché è più difficile, o richiede processi e tecnologie separate, non significa che la governance non si applica agli account privilegiati e all'accesso amministrativo.

Le organizzazioni che utilizzano le tecnologie PAM e IGA in silos (come mostrato in Figura 1), non possono eseguire processi di provisioning di identità con account privilegiati, né possono applicare politiche di accesso coesive e pratiche di governance. È impossibile avere un'unica visione a 360 gradi di tutte le identità, i diritti e le attività.

Non c'è ragione per cui non si dovrebbe avere una visione completa di tutte le proprie identità e diritti, dall'utente standard agli utenti privilegiati. La funzione PAG (Privileged Account Governance (PAG) di One Identity colma il gap di gestione. Fa parte dell'offerta One Identity Manager, che è la nostra soluzione IGA completa.

Gli attuali clienti One Identity Manager possono integrare le loro tecnologie PAM nella piattaforma IGA di One Identity. Ciò consente loro di utilizzare le capacità di provisioning degli account e di governance degli accessi di un sistema IGA, continuando nel contempo a sfruttare le loro capacità complete di gestione degli account privilegiati, dell'accesso e delle sessioni delle tecnologie PAM.

 

giuguigi

Figura 1. PAM e IGA Gestiti separatamente, limitatamente all'uso personale di John, ingegnere IT

Se l'organizzazione utilizza sia Identity Manager che One Identity Safeguard, la funzione PAG ne consolida la gestione per garantire che tutti gli utenti degli account privilegiati ottengano e mantengano il livello di accesso appropriato a tali account e credenziali.

 

I vantaggi dell'integrazione di queste due soluzioni includono:

 

• Un repository centrale per la gestione di tutti gli account (privilegio e non privilegio)

• Gestione del ciclo di vita dell'identità unificata e processi di provisioning che eliminano i silos amministrativi.

• Semplificare la conformità e la governance con politiche e amministrazione centralizzate.

• Processi di governance degli accessi coerenti che eliminano le attività ridondanti e impongono politiche di separazione dei compiti (SoD).

• Un'esperienza utente semplificata

 

Le capacità di PAG riuniscono le soluzioni One Identity Manager e One Identity Safeguard.

One Identity Manager semplifica la gestione delle identità degli utenti, dei permessi di accesso e delle politiche di sicurezza, riduce i rischi, protegge i dati, aiuta a soddisfare i requisiti di uptime e la conformità consentendo agli utenti di accedere ai dati e alle applicazioni di cui hanno bisogno per svolgere il loro lavoro. L'IGA può essere guidato dalle esigenze aziendali, non dalle capacità IT. Inoltre, è possibile unificare le politiche di sicurezza.

One Identity Safeguard elimina lo stress di proteggere gli account privilegiati memorizzando, gestendo, registrando, controllando e analizzando in modo sicuro gli accessi privilegiati. Safeguard è in grado di rilevare e bloccare le minacce sconosciute, soddisfacendo al contempo i vostri auditor e l'amministrazione. Si tratta di una soluzione integrata che combina una password sicura e protetta e una soluzione per la gestione e il monitoraggio delle sessioni con il rilevamento e l'analisi delle minacce.

Conclusione

 

È possibile semplificare notevolmente la gestione di tutte le identità - utenti privilegiati e standard - con un unico strumento. La funzione Privileged Account Governance (PAG) di One Identity Manager riunisce l'intero ambiente, colmando il divario tra le modalità di gestione e controllo degli accessi alle risorse privilegiate e alle risorse della linea di business.