佳工机电网 在线工博会 我的佳工网 手机版 English
关键字  
  选择展区 >>
您的位置: 首页 > ERP/制造业信息化展区 > 网络/安全/存储产品展厅 > 产品库 > 网络安全设备 > 技术论文 > 正文 产品库 会展 人才 帮助 | 注册 登录  
网络/安全/存储产品
 按行业筛选
 按产品筛选
查看本类全部文章
e展厅 产品库 最新动态 技术文章 企业目录 资料下载 视频/样本 反馈/论坛
  技术应用 | 基础知识 | 外刊文摘 | 业内专家 | 文章点评 投稿 发表科技文章 
企业提高安全性的IAM衡量标准
newmaker
欢迎访问e展厅
展厅
5
网络/安全/存储产品展厅
无线上网卡, 光纤设备, 网络布线产品, 计算机干扰器, 网关, ...
提高企业身份和访问管理(IAM)的等级不仅能够帮助企业改善系统帐户的整体安全性,这样做还可以在部署技术或程序之前和之后确定应该花费在身份验证工作上的开支。

AD:

提高企业身份和访问管理(IAM)的等级不仅能够帮助企业改善系统帐户的整体安全性,这样做还可以在部署技术或程序之前和之后确定应该花费在身份验证工作上的开支。这种提升要从良好的IAM标准以及部署商业智能(BI)分析原则开始。

“我们的咨询工作主要集中部署商业智能概念和技术上以验证新的IAM解决方案或者从停滞或有问题的部署中获取最大投资回报率,”Identropy公司市场营销副总裁Ranjeet Vidwans表示。

很多企业往往忘记定期检查是否遵循IAM标准,而这是非常重要的工作。

“很多公司认为它们部署了IAM系统后就算完事了,但是要让这些系统有效发挥作用,你必须定期检查控制和系统的效力,”nCircle公司的产品策略副总裁Jim Acquaviva表示,“IAM标准应该称为每个全面安全风险管理计划的一部分。”

安全专家认为以下七种IAM衡量标准将帮助企业了解身份和访问管理系统的有效性:

1. 身份供应、授权或取消供应的时间

“侧重于身份供应和取消供应(provisioning and deprovisioning),特别是侧重于具有特权的关键系统和用户的标准对于IAM的有效性是至关重要的,”Acquaviva表示,“虽然在整个企业收集和审查这些标准有一定作用,但是花点时间来对关键系统和特权用户进行分类才能加强对高风险系统的管理。”

对身份取消供应的平均时间进行跟踪可以让企业了解到,当员工离开企业时,撤销权限方面的政策的有效性。定期跟踪这种趋势可以显示撤销权限工作是在不断改善还是在倒退。同时,身份供应和授权的时间可以显示员工在获取所需要资源前的业务中断时间。

“十次中会有九次出现问题,员工未能及时获取对应用程序的访问从而造成业务中断,”Vidwans表示,“这些标准标志着企业业务流程需要进行审查,并进行调整。如果有三个不同的人需要获得授权,而其中一个人遇到瓶颈?(授权的平均时间)就可以指示如何有效地进行授权。”

2. “幽灵帐户”的数量

很多企业并没有跟踪企业内存在的幽灵帐户(没有用户的帐户的数量)数量,但是他们清除他们应该这样做,Enterprise Management Associates公司的分析师Scott Crawford表示。

“这是显而易见的:谁会希望那些不属于任何用户的特权帐户存在于企业系统?”Vidwans说道。

根据Acquaviva表示,铲除那些没有主人的活跃帐户主要有两个好处。

“可能存在取消供应错误,或者他们可能有‘后门’进入你的系统,”他表示,“无论哪种方式,快速发现和解决这些问题将大大降低风险。”Crawford也认为将这个标准作为一个功能定期运行的话会更有用。

“幽灵帐户的数量的发展趋势将会显示消除幽灵帐户工作方面的进展,”Crawford表示。同时,对30天、60天或者90天没有活动的帐户进行追踪,这些帐户可能需要被关闭。“这些都是取消供应的候选名单,”Crawford表示。

3. 密码标准

强度弱的密码、旧密码和过期密码的帐户都会增加企业的风险。“这些问题大多是不言自明的,但是密码标准还会对密码政策提供一个反馈机制,”Acquaviva表示,“如果政策过于严格或者完全被忽视的话,在这些指标中将会很清楚的显示。”

4. 失败登陆

同时,Vidwans表示失败登陆数量通常能够反映问题。

“比方说,当出现大量用户的帐户被锁定,在四次尝试后帐户将被锁定。这是否意味着用户在猜测其他人的密码?”他表示,“或者密码政策过于严格,用户经常忘记他们的密码,因为他们太久或者过于频繁地更改密码。”定期进行跟踪,Acquaviva表示,“高于正常水平的活动峰值可能意味着恶意活动。”

5. 手动密码重置

你的用户多久会手动重置密码或者在一定时间内需求服务台帮助?如果这个数字很高的话,那么这意味着企业需要部署一个不同的程序来帮助用户锁定他们的帐户。“这意味着将需要自动化密码自助服务,”Crawford表示,“这里的趋势将会显示部署密码自助服务的好处。”

6. 异常访问事件

Crawford表示这个标准也不太可能经常被使用,但是这个标准能够帮助发现恶意行为。跟踪那些访问他们平常工作不需要的信息的用户能够更迅速地阻止内部威胁,并且能够发现企业没有严格限制访问的区域。

“这将需要欺诈或者异常活动检测来检测正常活动外的异常现象,”他表示,“为什么这个用户会访问财务或者源代码文件系统,而他们平常不会在这些区域工作?为什么这个生产部门的用户会浏览Active Directory命名空间?”

7. 服务和成本指标

你的安全团队在管理帐户方面的工作做得如何?是否是以具有成本效益的方式?Crawford建议企业在审查身份和访问管理系统时,不仅要跟踪授权访问的时间,而且也要计算企业每个帐户的平均成本。(end)
文章内容仅供参考 (投稿) (如果您是本文作者,请点击此处) (9/13/2011)
查看更多网络安全设备相关文章: more
·浅谈统一威胁管理UTM的未来前景 newmaker (9/2/2011)
·网络黑客常用攻击手段的分析和防范 newmaker (8/31/2011)
·应对五大网络安全威胁:你准备好了吗? ArcSight亚太区 王禄耀 (7/29/2011)
·更快更智能 下一代防火墙新技术初探 newmaker (6/22/2011)
·安全分析:下一代防火墙应对安全新变化 newmaker (6/22/2011)
·下一代防火墙选择时应注意五大事项 newmaker (6/8/2011)
·选择下一代防火墙的五大注意事项 SonicWALL (6/6/2011)
·可靠的SSL和SSH安全加密功能 科洛理思 (6/2/2011)
·浅谈制造业内网安全解决之策 王利 刘畅 贾弘毅 (5/6/2011)
·企业内通用电子文档安全保护架构 西北大学 罗养霞 陈峰 房鼎益 (12/31/2010)
查看更多网络/安全/存储产品相关文章: more
·浅谈统一威胁管理UTM的未来前景 newmaker (9/2/2011)
·如何排除无线路由器ARP攻击故障 newmaker (9/1/2011)
·网络黑客常用攻击手段的分析和防范 newmaker (8/31/2011)
·八大自动分层存储产品技术对比 newmaker (8/7/2011)
·非结构化存储管理:云存储的12大优势 newmaker (8/4/2011)
·解读NAS网络存储和文件服务器 newmaker (8/4/2011)
·应对五大网络安全威胁:你准备好了吗? ArcSight亚太区 王禄耀 (7/29/2011)
·浅析数据归档在云存储环境下的实用性 newmaker (7/21/2011)
·九大适合中小企业部署的云存储服务 newmaker (7/21/2011)
·实现智能化的数据存储 newmaker (6/28/2011)
查看相关文章目录:
·ERP/制造业信息化展区 > 网络/安全/存储产品展厅 > 网络安全设备 > 网络/安全/存储产品文章
文章点评 查看全部点评 投稿 进入贴吧


对 网络/安全/存储产品 有何见解?请到 网络/安全/存储产品论坛 畅所欲言吧!


网站简介 | 企业会员服务 | 广告服务 | 服务条款 | English | Showsbee | 会员登录  
© 1999-2024 newmaker.com. 佳工机电网·嘉工科技