Índice:
- Corralling os dados com gerenciamento de identidade em cloud computing
- Integração de um sistema de gerenciamento de identidade de computação em nuvem
- Criando autenticação para acesso ao sistema de computação em nuvem
- Aprovisionamento para computação em nuvem
- Função de logon único para cloud computing
- Administração de segurança e cloud computing
- Analisando dados na nuvem
Vídeo: Azure Security Center | Azure Friday 2024
O gerenciamento de identidade é um tópico amplo que se aplica à maioria das áreas do data center. No entanto, é particularmente importante na proteção do ambiente de computação em nuvem. Como a nuvem é sobre como compartilhar e virtualizar recursos físicos em muitos usuários internos (e muitas vezes externos), você deve saber quem tem acesso a quais serviços.
Corralling os dados com gerenciamento de identidade em cloud computing
Os dados de identidade geralmente são espalhados por sistemas. Estabeleça um banco de dados ou diretório comum como um primeiro passo para obter o controle dessas informações. Esta etapa envolve a entrada de dados e a coleta de dados de vários diretórios de usuários.
Integração de um sistema de gerenciamento de identidade de computação em nuvem
Um sistema de gerenciamento de identidade deve integrar-se efetivamente com outras aplicações. Em particular, o sistema deve ter uma interface direta para o seguinte:
-
O sistema de recursos humanos, onde os novos fabricantes de vinhos e os recém-lançados são registrados pela primeira vez
-
Sistemas de cadeia de suprimentos, se parceiros e fornecedores usam sistemas corporativos
-
Bancos de dados de clientes (se os clientes exigirem acesso a alguns sistemas), embora o gerenciamento de identidade do cliente normalmente seja tratado por um componente separado de um sistema de gerenciamento de identidade
Criando autenticação para acesso ao sistema de computação em nuvem
Quando você precisa de autenticação mais forte do que senhas, o sistema de gerenciamento de identidade deve funcionar com produtos que fornecem essa autenticação, como sistemas biométricos (impressões digitais, impressões de mão, verificação de íris e outros) e sistemas de identidade de token.
Aprovisionamento para computação em nuvem
Quando você liga todos os sistemas que usam informações de identidade, você pode automatizar o provisionamento. Se esse processo for automatizado, uma mudança de status única (de um empregado ou qualquer outra pessoa com direitos de acesso) pode ser definida no sistema de gerenciamento de identidade e enviada em todos os sistemas afetados a partir desse ponto.
Quando o provisionamento é automatizado, os usuários raramente (ou nunca) obtêm mais acesso do que o necessário. Fornecer amplos níveis de acesso ocorre com freqüência no provisionamento manual, porque é mais fácil especificar o acesso amplo. Além disso, um processo automatizado nunca deixa de revogar o acesso dos ex-funcionários à rede.
Função de logon único para cloud computing
Single sign-on significa fornecer a todos os usuários uma interface que valida identidade assim que um usuário assina em qualquer lugar; Esta interface requer que o usuário digite uma única senha. Posteriormente, todos os sistemas devem conhecer o usuário e suas permissões.
Alguns produtos de logon único não fornecem toda a gama de recursos de gerenciamento de identidade, mas todos os produtos de gerenciamento de identidade oferecem capacidade de logon único.
Administração de segurança e cloud computing
O gerenciamento de identidade reduz os custos de administração de segurança porque os administradores de segurança não precisam autorizar manualmente; O sistema de gerenciamento de identidade manipula esse fluxo de trabalho automaticamente.
O gerenciamento automático de gerenciamento de ID é particularmente útil para organizações que distribuíram administração de segurança em vários locais porque permitem que a administração de segurança seja centralizada.
Analisando dados na nuvem
Depois de centralizar todos os dados do usuário, você pode gerar relatórios úteis sobre uso de recursos e aplicativos ou realizar auditorias de segurança. Por exemplo:
-
Se você estiver tendo problemas com hacking interno, você pode verificar um registro que lista a atividade de cada usuário.
-
Se você possui software de log para bancos de dados e arquivos, você pode monitorar quem fez o que a qualquer item de dados e quando, incluindo quem analisou itens específicos de dados. Essa capacidade de auditoria é importante para implementar a privacidade de dados e a conformidade com a proteção de dados.