首页 > 信息安全 > 正文

技巧分享:企业简易访问权限管理十步骤

2010-10-11 18:08:49  来源: it168网站原创

摘要:一位首席信息安全官花费两年时间来为其网络中15000名用户部署身份识别和访问管理,他将自己的亲身实践归结为10个步骤。
关键词: 信息安全 安全策略

  一位首席信息安全官花费两年时间来为其网络中15000名用户部署身份识别和访问管理,他将自己的亲身实践归结为10个步骤。

  Carlson Wagonlit Travel的首席信息安全官Steve Jensen表示促使他进行身份识别和访问管理项目主要有四个原因:符合合规要求、加强安全性、让安全操作更加有效,让业务线部门可以更容易地与安全工作人员协作。

  Steve Jensen推荐选择包括自动配置、密码自助服务、web访问管理、角色管理和自动单点登陆的身份识别和访问管理的解决方案,十个步骤如下:

  1. 为已经存在的访问权限特权用户和使用目录服务的联合密码创建一个身份仓库以尽可能地减少手动输入。

  2. 购买企业角色管理解决方案来根据具体角色来为用户定义访问权限,这样他们就只可以访问他们需要的内容,而无法访问其他内容。这需要让业务管理人员来帮助定义他们雇员的角色。

  3.从业务角度来定义角色,这样管理人员就可以更好地理解角色,所以他们很清楚如何分配访问权限。然后将这些访问权限组映射到应用程序,也就是他们必须需要访问的应用程序。

  4. 让业务管理人员来根据应用程序规则来分配应用程序访问权限是正确的,这样做的话,将会有30%到35%的访问权限被移除,因为它们都是不必要的。

  5. 部署一个请求系统以根据需要对用户的访问权限进行更改。这些角色可以是非常具体的,例如只能访问在SAP内可接收的帐户。

  6. 创建企业范围内的企业角色,这将可以适用于很多部门的用户。

  7. 对企业范围内的角色进行另外一种认证程序。这些角色及其依据的访问规则可以便于审计人员的检查,不管访问权限是否符合规则。

  8. 调整请求系统以适用于企业角色,这样请求就不必指定所有(用户的访问权限管理更改所需要)的应用程序。

  9. 隔离角色,这样就不会有人分配过多的访问权限,而过多访问权限可能会造成利益冲突。

  10. 使用自助服务自动化程序为业务合作伙伴和客户部署身份识别和访问管理架构。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。