认证和访问管理专家在2009年将会面临什么挑战?随着世界经济的混乱的状态、市场的自我修复和裁员,违法的内部活动较之前更加强大。 所有行业的公司都已经开始裁员了。可能开始的时候是削减冗员,但是不可避免的有些公司将会裁掉一些优秀的IT和信息安全专家。对失业的技术人员不太容易接受的违法活动可能只比挨饿好一点儿。
就像滴水穿石一样,犯罪也会增加,而犯罪也会更复杂,例如数据窃取和社会工程。虽然很难想象,犯罪活动经常是以前的拥有这类合法操作的员工所造成的,因为他们对失业很伤心。 认证和访问管理专家的挑战将会是保护数据,防御从内到外完全了解系统的前员工。 防御策略:前摄的IAM程序 上锁使诚实……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
认证和访问管理专家在2009年将会面临什么挑战?随着世界经济的混乱的状态、市场的自我修复和裁员,违法的内部活动较之前更加强大。
所有行业的公司都已经开始裁员了。可能开始的时候是削减冗员,但是不可避免的有些公司将会裁掉一些优秀的IT和信息安全专家。对失业的技术人员不太容易接受的违法活动可能只比挨饿好一点儿。就像滴水穿石一样,犯罪也会增加,而犯罪也会更复杂,例如数据窃取和社会工程。虽然很难想象,犯罪活动经常是以前的拥有这类合法操作的员工所造成的,因为他们对失业很伤心。
认证和访问管理专家的挑战将会是保护数据,防御从内到外完全了解系统的前员工。
防御策略:前摄的IAM程序
上锁使诚实的人们保持诚实,也就是说在认证和访问管理中,账户终止使诚实的人们保持诚实。认证管理和信息安全专家将需要比以前更要细察账户终止程序,因为保留未授权或者前员工的账户的活跃以及允许对敏感或者脆弱数据的访问都是灾难性的。确保公司的每个个体账户都有更新记录,这样如果出现终止,所有这类账户都可以被删除或者禁用。
现在是提前准备的时候。评估和提炼现有的程序。自从上次评估公司的所有账户生命周期程序到现在有多长时间了?对程序的完整性有信心吗,这包括所依赖的外部数据,例如HR反馈?承包人的数据管理充分吗?及时吗?有没有合适的职责分配方式?被遵守了吗?如果这些问题的答案是不清楚或者不知道,警告管理并开始对程序的改进的评估。
IAM和预算缩减:使用架构和文件存储
2009年的另一个挑战是资金。2008年的预算期望肯定要被忽略,因为很多公司都需要根据新的经济现实作出调整。那么在资金不足的情况下,企业应该如何保护数据呢?改革。设立有效的架构,甚至是手动的加强。例如Excel(或Outlook)对系统所有者的季度报告详细说明了账户的访问权限、识别所有者和合作者、建立任务和安全的文件共享上的档案邮件。这将会触发将来会被优化的正在使用的程序,当经济状况转好的时候可能使用更先进的技术。
还有一些其他的重要策略,可以确保安全程序不会因为经济的削减受到损害。如果已经对员工每天的活动进行了详细的记录,现在就是这些信息盈利的时候了。它会不仅允许你证明为什么每个人都很重要,而且还要清楚的说明如果减员了,后果是什么。人员的减少可以委托办理的,但是数据可以帮助你不偏颇的做这些艰难的决定,并在开始就对减员的影响建立管理上的期望值。
要保留的重要统计可能包括有多少可以管理的帐户、帐户创建和移除的转变时间、各部门报告的要求,以及大型机资料和Active Directory组等管理对象。如果过去没有保留这些统计,从现在开始记录,探后选择可以帮助管理的数据,以最好的方式查看安全团队。基于事实的说明最难的工作不是傲慢自大,而更重要的是可以减少一些人的工作。
总结
在这样艰难的经济条件下,外部的威胁也会增加。将会有大量失业的优秀开发人员肯能发现他们的技能可以让他们成为优秀的程序员或者黑客。这些威胁太多了,在这里很难详细说明,确保减弱外部威胁的控件也已经评估过了,这样的警戒也很重要。
很显然,2009年将和2008年产生极大的差异。依赖与过去经过验证的优秀之处,但是也要准备好基于新的威胁和业务需要裱画的快速改革与改良。
翻译
相关推荐
-
身份和访问管理策略:是时候走向现代化了吗?
IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。
-
解决非结构化数据安全风险,从何处入手?
安全专业人员大都面临着这样的问题:不确定数据在哪里,不确定数据的价值以及敏感程度,也不确定数据访问权限以及数据的共享情况。与面向应用的数据不同,非结构化内容不受控制,且并没有进行很好的归档……
-
如何在虚拟环境下测试数据分析?
由于预算限制以及对更大灵活性的需求,安全专家通常需要在小环境中实施和测试数据分析及处理,这种情况又该如何搞定呢?
-
关于网络安全授权 你应该知道的……
与认证相对应的是授权。认证确定用户身份;授权指定该用户能做什么。在最终使用过程中,授权甚至能指定特定的用户是否能访问系统……