banner
Дом / Блог / Модульный, открытый
Блог

Модульный, открытый

Aug 29, 2023Aug 29, 2023

спонсорский контент Что это?

Оставайся на связи

Представлено Лейдосом

Лейдос

Представлено Лейдосом

Поскольку кибератаки становятся все более изощренными, федеральные лидеры должны иметь возможность точно отслеживать, кто получает доступ к ресурсам ведомства. В то же время государственным служащим необходим беспрепятственный доступ к этим ресурсам для эффективного выполнения своих обязанностей. Ключом к балансу обеих сторон этого уравнения является модернизированная стратегия управления учетными данными и доступом (ICAM), которая обеспечивает максимальную безопасность и минимизирует воздействие на пользователя.

В запросе оборонного бюджета на 2023 финансовый год «ускорение усилий по модернизации ICAM для более эффективной интеграции новых технологий» было выделено в качестве приоритета, подчеркнув важность адаптации ICAM для поддержки передовой среды нулевого доверия. Благодаря прочному отраслевому партнерству руководители агентств могут быть уверены, что «нужный человек с правильными привилегиями сможет получить доступ к нужной информации в нужное время».

Будущее ИКАМ

Надежная стратегия ICAM позволяет оптимизировать обмен информацией между правительственными учреждениями и партнерами миссий. Решения ICAM лежат в основе нулевого доверия, а правительственные директивы, такие как Исполнительный указ 14028, стимулируют инновации в области ICAM.

Для пользователей хороший опыт использования ICAM прост: когда пользователь пытается получить доступ к ресурсу, у него нет проблем с аутентификацией и авторизацией — его личность известна, его права предоставлены, и они не сталкиваются с сообщениями об ошибках. Короче говоря, они могут добиться того, чего хотят и когда хотят. Между тем, за кулисами развиваются инструменты и стратегии, поддерживающие этот, казалось бы, простой опыт.

«Две ключевые области, на которых сосредоточилось внимание Leidos, — это управление идентификацией, а также непрерывная аутентификация и авторизация», — говорит Пол Илс, главный архитектор решений ICAM и кибербезопасности в Leidos. «Существует признание того, что нам необходимо понять и выйти за пределы того, что традиционно было пространством ICAM, чтобы изучить аналитику идентификационных данных, раскрыть поведение пользователей и объектов, а также узнать, что это означает и как применять его для контроля доступа».

Прошли те времена, когда проверка личности один раз на периметре с помощью имени пользователя и пароля считалась безопасной. Современные стратегии управления и администрирования идентификационных данных (IGA) полностью исключают имена пользователей и пароли в пользу многофакторной аутентификации (MFA) и непрерывной авторизации внутри периметра. Современные подходы также включают управление привилегированным доступом (PAM), которое снижает риск за счет создания уровней доступа и обеспечения дополнительной безопасности для лиц с более широким доступом.

Для тех, у кого наиболее привилегированный доступ — например, для тех, кто обслуживает систему и имеет root-доступ — Иллс подчеркивает важность изучения деталей каждого взаимодействия. Получают ли они доступ к системе от имени системного администратора? Или они просто получают доступ к ресурсам, которые система предоставляет менее привилегированным пользователям?

«Мы переходим от простой авторизации ABAC [управление доступом на основе атрибутов], которая фокусируется на подтверждении того, кем вы являетесь, к проверке того, можете ли вы получить доступ к определенной услуге», — говорит Иллс. «Динамическая авторизация на более детальном уровне. Он не только проверяет права, но и учитывает поведенческие факторы — это нормально или ожидаемо? Проверка или рассмотрение устройства, с которого пользователь пытается получить доступ, сети, в которой находится устройство, времени или дня недели, когда пользователь пытается получить доступ, а также надежности учетных данных».

Во многих отношениях внедрение ICAM — это не столько техническая задача, сколько проблема понимания человеческого поведения. Анализ личных данных выявляет аномальную активность, но люди не всегда предсказуемы. Пользователь, пытающийся получить доступ к приложению в необычное время или из нового места, не обязательно делает это в гнусных целях. Теперь возникает вопрос: если отмечено аномальное поведение, как с ним бороться?