Funktion von Identitäts- und Schlüsselverwaltung in der CloudFunction of identity and key management in the cloud

Das Hauptziel eines Sicherheitsteams, das an der Identitätsverwaltung arbeitet, besteht darin, die Authentifizierung und Autorisierung von Menschen, Diensten, Geräten und Anwendungen bereitzustellen.The main objective of a security team working on identity management is to provide authentication and authorization of humans, services, devices, and applications. Die Schlüssel- und Zertifizierungsverwaltung bietet sichere Verteilung und sicheren Zugriff auf das Schlüsselmaterial für kryptografische Vorgänge (die häufig ähnliche Ergebnisse wie die Identitätsverwaltung unterstützen).Key and certification management provides secure distribution and access to key material for cryptographic operations (which often support similar outcomes as identity management).

ModernisierungModernization

Die Modernisierung der Datenidentitäts- und Schlüsselverwaltung wird wie folgt strukturiert:Data identity and key management modernization is being shaped by:

  • Die Disziplinen der Identitäts- und Schlüssel-/Zertifizierungsverwaltung nähern sich an, da beide Zusicherungen für Authentifizierung und Autorisierung bereitstellen, um sichere Kommunikation zu ermöglichen.Identity and key/certification management disciplines are coming closer together as they both provide assurances for authentication and authorization to enable secure communications.
  • Identitätskontrollen entwickeln sich zum primären Sicherheitsumkreis für Cloudanwendungen.Identity controls are emerging as a primary security perimeter for cloud applications
  • Die schlüsselbasierte Authentifizierung für Clouddienste wird durch die Identitätsverwaltung ersetzt, weil es schwierig ist, den Zugriff auf diese Schlüssel zu speichern und sicher bereitzustellen.Key-based authentication for cloud services is being replaced with identity management because of the difficulty of storing and securely providing access to those keys.
  • Die kritische Wichtigkeit, positive Lektionen, die von lokalen Identitätsarchitekturen wie einzelne Identität, Einmaliges Anmelden (Single Sign-On, SSO) und nativer Anwendungsintegration gelernt wurden, mitzunehmen.Critical importance of carrying positive lessons learned from on-premises identity architectures such as single identity, single sign-on (SSO), and native application integration.
  • Die kritische Wichtigkeit, häufige Fehler lokaler Architekturen zu vermeiden, die diese häufig stark verkompliziert haben, was den Support erschwert und Angriffe vereinfacht.Critical importance of avoiding common mistakes of on-premises architectures that often overcomplicated them, making support difficult and attacks easier. Dazu gehören:These include:
    • Ausgedehnte Gruppen und Organisationseinheiten.Sprawling groups and organizational units (OUs).
    • Ausgedehnter Satz von Verzeichnissen und Identitätsverwaltungssystemen von Drittanbietern.Sprawling set of third-party directories and identity management systems.
    • Fehlende klare Standardisierung und Besitz der Anwendungsidentitätsstrategie.Lack of clear standardization and ownership of application identity strategy.
  • Angriffe zum Diebstahl von Anmeldeinformationen bleiben eine Bedrohung mit großen Auswirkungen und von hoher Wahrscheinlichkeit, die es zu abzumildern gilt.Credential theft attacks remain a high impact and high likelihood threat to mitigate.
  • Dienstkonten und Anwendungskonten bleiben weiterhin eine der größten Herausforderungen, deren Lösung jedoch leichter wird.Service accounts and application accounts remaining a top challenge, but becoming easier to solve. Identitätsteams sollten die Cloudfunktionen, die dies lösen, aktiv nutzen, so z. B. verwaltete Identitäten von Azure AD.Identity teams should actively embrace the cloud capabilities that are beginning to solve this like Azure AD managed identities.

Teamzusammensetzung und wichtige BeziehungenTeam composition and key relationships

Identitäts- und Schlüsselverwaltungsteams müssen starke Beziehungen mit den folgenden Rollen aufbauen:Identity and key management teams need to build strong relationships with the following roles:

  • IT-Architektur und -BetriebIT architecture and operations
  • Sicherheitsarchitektur und -betriebSecurity architecture and operations
  • EntwicklungsteamsDevelopment teams
  • DatensicherheitsteamsData security teams
  • DatenschutzteamsPrivacy teams
  • Juristische TeamsLegal teams
  • Compliance-/RisikomanagementteamsCompliance/risk management teams

Nächste SchritteNext steps

Machen Sie sich mit der Funktion der Infrastruktur und Endpunktsicherheit vertraut.Review the function of infrastructure and endpoint security