企业简易访问权限管理十步骤

安全 数据安全
本文总结了部署身份识别和访问管理的10个步骤,包括自动配置、密码自助服务、web访问管理、角色管理和自动单点登陆的身份识别和访问管理的解决方案。

一位***信息安全官花费了两年时间来为其网络中15000名用户部署身份识别和访问管理,他将自己的亲身实践归结为10个步骤。

Carlson Wagonlit Travel的***信息安全官Steve Jensen表示促使他进行身份识别和访问管理项目主要有四个原因:符合合规要求、加强安全性、让安全操作更加有效,让业务线部门可以更容易地与安全工作人员协作。

Steve Jensen推荐选择包括自动配置、密码自助服务、web访问管理、角色管理和自动单点登陆的身份识别和访问管理的解决方案,十个步骤如下:

1. 为已经存在的访问权限特权用户和使用目录服务的联合密码创建一个身份仓库以尽可能地减少手动输入。

2. 购买企业角色管理解决方案来根据具体角色来为用户定义访问权限,这样他们就只可以访问他们需要的内容,而无法访问其他内容。这需要让业务管理人员来帮助定义他们雇员的角色。

3.从业务角度来定义角色,这样管理人员就可以更好地理解角色,所以他们很清楚如何分配访问权限。然后将这些访问权限组映射到应用程序,也就是他们必须需要访问的应用程序。

4. 让业务管理人员来根据应用程序规则来分配应用程序访问权限是正确的,这样做的话,将会有30%到35%的访问权限被移除,因为它们都是不必要的。

5. 部署一个请求系统以根据需要对用户的访问权限进行更改。这些角色可以是非常具体的,例如只能访问在SAP内可接收的帐户。

6. 创建企业范围内的企业角色,这将可以适用于很多部门的用户。

7. 对企业范围内的角色进行另外一种认证程序。这些角色及其依据的访问规则可以便于审计人员的检查,不管访问权限是否符合规则。

8. 调整请求系统以适用于企业角色,这样请求就不必指定所有(用户的访问权限管理更改所需要)的应用程序。

9. 隔离角色,这样就不会有人分配过多的访问权限,而过多访问权限可能会造成利益冲突。

10. 使用自助服务自动化程序为业务合作伙伴和客户部署身份识别和访问管理架构。

【编辑推荐】

  1. 如何选择身份和访问管理架构?
  2. 吉大正元远程安全访问方案的演示
责任编辑:许凤丽 来源: IT168
相关推荐

2011-03-07 15:30:14

2010-09-25 16:32:13

企业风险管理安全管理

2011-05-13 10:28:50

2015-01-28 11:19:59

2012-10-17 09:52:01

2014-01-14 09:14:17

SQL数据库

2011-05-04 10:52:25

架构网站

2009-12-10 09:33:30

Linux驱动开发

2015-01-15 11:33:34

2015-01-28 16:09:33

广域网优化

2010-12-17 17:46:54

负载均衡负载均衡配置

2022-05-16 19:45:22

云迁移云计算

2010-02-22 09:38:22

WCF开发

2013-03-05 10:48:59

虚拟桌面系统VDI

2010-05-27 15:50:39

2010-05-19 16:23:21

MySQL root密

2010-09-28 14:15:34

清除DLL木马

2010-03-16 13:59:48

2010-02-26 16:16:15

2009-12-17 13:15:36

安装VS2008
点赞
收藏

51CTO技术栈公众号