ความสามารถพื้นฐานของ IDAM

ความสามารถพื้นฐานของ IDAM

ตัวอย่างหนึ่งของการดำเนินการนี้ไปสู่การปรับปรุงอย่างต่อเนื่อง ซึ่งแน่นอนว่าเกี่ยวข้องกับการจัดการข้อมูลประจำตัวและการเข้าถึงเมื่อหน่วยงานเปิดตัวความสามารถเหล่านี้เป็นครั้งแรกเมื่อกว่า 15 ปีที่แล้ว เจ้าหน้าที่สารสนเทศของหน่วยงานหลักให้ความสำคัญกับการเข้าถึงอาคารหรืออุปกรณ์มากกว่า แต่แอปพลิเคชันหรือระบบแต่ละรายการจะมีข้อกำหนดชื่อผู้ใช้และรหัสผ่านของตนเอง

“ตอนนี้เรากำลังดูตัวตนในภาพรวม แนวคิดคือคุณเป็นบุคคล 

คุณมีสิ่งที่คุณใช้เชื่อมต่อกับเครือข่าย – อาจเป็นแล็ปท็อป อาจเป็นเดสก์ท็อป อาจเป็นอุปกรณ์พกพา – บางครั้งเราระบุได้อย่างไร คุณเป็นใคร คุณกำลังใช้อะไรอยู่ และให้ระดับการเข้าถึงที่ถูกต้องตามวิธีที่คุณเข้าสู่เครือข่าย” เขาพูดว่า. “เรากำลังหาวิธีควบคุมสิ่งที่คุณเข้าถึงได้ด้วยการควบคุมการเข้าถึงแบบเดียวกันที่ทำให้ง่ายขึ้นมาก เพื่อให้ผู้ใช้สามารถมีประสบการณ์เดียวกันไม่ว่าจะเข้าสู่ระบบจากที่ใด ทุกวันนี้อาจไม่ได้ใช้รหัสผ่านด้วยซ้ำ แต่ก็ยังมีตัวตนเหมือนเดิม จากนั้นเราสามารถสร้างนโยบายเกี่ยวกับสิ่งนั้น แทนที่จะต้องส่งผลกระทบต่อผู้ใช้ทุกครั้ง”

การนำผู้ใช้ออกจากสมการเป็นส่วนสำคัญของการไม่ไว้วางใจเพราะพวกเขามักจะเป็นจุดอ่อนที่สุด

Stuhl กล่าวว่าการไม่ไว้วางใจเป็นศูนย์จะลดความซับซ้อนของสภาพแวดล้อม ซึ่งต้องใช้ชื่อผู้ใช้และรหัสผ่านที่แตกต่างกันมากมาย

“เรากำลังนำความสามารถของผู้ใช้ในการทำให้เกิดปัญหาออกไป และในกรณีส่วนใหญ่ ผู้ใช้ไม่ได้ตั้งใจจะทำให้เกิดปัญหา พวกเขาต้องการความปลอดภัย พวกเขาต้องการทำในสิ่งที่ถูกต้อง พวกเขาแค่ต้องการให้มันง่ายขึ้น ดังนั้น หากเราสามารถหาวิธีเพิ่มความปลอดภัยโดยไม่กระทบต่อความสามารถในการทำงานของผู้ใช้ หรือทำงานใดก็ตามที่พวกเขาพยายามทำให้สำเร็จ นั่นคือเวลาที่เราจะบรรลุเป้าหมายในการมีสภาพแวดล้อมที่ดีและความปลอดภัยที่แท้จริงที่ดี ” เขาพูดว่า. “ตอนนี้ตัวตนเป็นมากกว่า

ชื่อผู้ใช้และรหัสผ่านของคุณ แต่เป็นทุกอย่างที่เกี่ยวข้องกับคุณ

 ตอนนี้จะเป็นอย่างไรต่อไปในอนาคต? ตอนนี้เราเห็นว่าแอปพลิเคชันเหล่านี้กำลังพูดคุยกัน และไม่ใช่แค่ผู้ใช้ที่โต้ตอบกับแอปพลิเคชันอีกต่อไป แต่เป็นแอปพลิเคชันที่โต้ตอบกับแอปพลิเคชันด้วย นั่นเป็นสิ่งที่พวกเราส่วนใหญ่มองไม่เห็น แล้วการเรียก Application Programming Interface (API) เหล่านี้ได้รับการรวมศูนย์อย่างไร เราจะมั่นใจได้อย่างไรว่าอุปกรณ์ที่เหมาะสมพูดคุยกับสิ่งที่ถูกต้อง เราจะมั่นใจได้อย่างไรว่าเมื่อคุณอยู่ในเครือข่ายแล้ว คุณจะได้รับการเข้าถึงในระดับที่คุณต้องการเท่านั้น เพราะนั่นเป็นวิธีที่เราสามารถแก้ปัญหาความท้าทายเหล่านี้ได้ ความท้าทายมากมายเกี่ยวกับอัตลักษณ์คือการที่ผู้กระทำไม่ดีสามารถเข้าถึงตัวตนของใครบางคน และใช้สิ่งนั้นเพื่อเข้าถึงทรัพยากรที่พวกเขาไม่ควร”

อนาคตของการระบุตัวตนคือ API

Stuhl กล่าวว่าข้อมูลประจำตัวและความปลอดภัยกำลังขับเคลื่อนด้วยข้อมูลมากขึ้น และเมื่อหน่วยงานจำนวนมากเปลี่ยนไปใช้ระบบคลาวด์ ข้อมูลดังกล่าวจะขับเคลื่อนการเรียก API เหล่านั้น

เขากล่าวว่าเป้าหมายสุดท้ายคือการทำให้แน่ใจว่าเอเจนซี่มีกระบวนการระบุตัวตนที่เหมือนกันในทุกระบบตลอดเวลาและในทุกสภาพแวดล้อมที่แตกต่างกันซึ่งผู้ใช้สามารถเลือกได้

Stuhl กล่าวว่าเอเจนซี่ควรสร้างบรรทัดฐานว่าพวกเขามีความสามารถด้านอัตลักษณ์ในปัจจุบันอย่างไร และหาวิธีสร้างจากพื้นฐานนั้น

“เรามาแจกแจงอุปกรณ์ประเภทต่างๆ ทั้งหมดและดูว่ามีอะไรบ้าง บางทีพวกเขาอาจไม่ได้บล็อกตามอุปกรณ์แต่ละเครื่อง เราแค่ดึงข้อมูลเพื่อทำความเข้าใจว่ามีอะไรเกิดขึ้นบ้าง แล้วดูว่าคนเหล่านั้นกำลังทำอะไร ลองจำลองพฤติกรรมนั้นดูบ้าง” เขากล่าว “จากตรงนั้น เรามาทบทวนนโยบายเหล่านั้นทีละข้อ ตรวจสอบให้แน่ใจว่าคุณสร้างข้อจำกัดเพิ่มขึ้นเล็กน้อยในแต่ละระดับ แล้วจึงค่อยๆ เพิ่มการเปลี่ยนแปลงลงในเครือข่าย ต้องมีการควบคุมและจัดการ แทนที่จะเป็นจุดวาบไฟของการเข้าถึงที่ลดลงอย่างมาก และบางทีเราอาจส่งผลกระทบต่อความสามารถในการทำงานของใครบางคน กับลูกค้าของฉัน โดยเฉพาะอย่างยิ่งในฝั่ง DoD ถ้าเราทำบางอย่างและสี่ดาวไม่สามารถทำสิ่งที่เขาหรือเธอต้องการได้อีกต่อไป เราจะมีวันที่เลวร้ายจริงๆ

credit : เว็บสล็อตแท้