科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全企业简易访问权限管理十步骤

企业简易访问权限管理十步骤

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 一位首席信息安全官花费两年时间来为其网络中15000名用户部署身份识别和访问管理,他将自己的亲身实践归结为10个步骤。

来源:chinaitlab 2010年12月14日

关键字: 安全技术 网络安全

  • 评论
  • 分享微博
  • 分享邮件

  一位首席信息安全官花费两年时间来为其网络中15000名用户部署身份识别和访问管理,他将自己的亲身实践归结为10个步骤。

  Carlson Wagonlit Travel的首席信息安全官Steve Jensen表示促使他进行身份识别和访问管理项目主要有四个原因:符合合规要求、加强安全性、让安全操作更加有效,让业务线部门可以更容易地与安全工作人员协作。

  Steve Jensen推荐选择包括自动配置、密码自助服务、web访问管理、角色管理和自动单点登陆的身份识别和访问管理的解决方案,十个步骤如下:

  1. 为已经存在的访问权限特权用户和使用目录服务的联合密码创建一个身份仓库以尽可能地减少手动输入。

  2. 购买企业角色管理解决方案来根据具体角色来为用户定义访问权限,这样他们就只可以访问他们需要的内容,而无法访问其他内容。这需要让业务管理人员来帮助定义他们雇员的角色。

  3.从业务角度来定义角色,这样管理人员就可以更好地理解角色,所以他们很清楚如何分配访问权限。然后将这些访问权限组映射到应用程序,也就是他们必须需要访问的应用程序。

  4. 让业务管理人员来根据应用程序规则来分配应用程序访问权限是正确的,这样做的话,将会有30%到35%的访问权限被移除,因为它们都是不必要的。

  5. 部署一个请求系统以根据需要对用户的访问权限进行更改。这些角色可以是非常具体的,例如只能访问在SAP内可接收的帐户。

  6. 创建企业范围内的企业角色,这将可以适用于很多部门的用户。

  7. 对企业范围内的角色进行另外一种认证程序。这些角色及其依据的访问规则可以便于审计人员的检查,不管访问权限是否符合规则。

  8. 调整请求系统以适用于企业角色,这样请求就不必指定所有(用户的访问权限管理更改所需要)的应用程序。

  9. 隔离角色,这样就不会有人分配过多的访问权限,而过多访问权限可能会造成利益冲突。

  10. 使用自助服务自动化程序为业务合作伙伴和客户部署身份识别和访问管理架构。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章