Principer för regelefterlevnad för identitetens bas linjeIdentity Baseline policy compliance processes

I den här artikeln beskrivs en metod för att följa regler för policyer som reglerar disciplinen för identitets bas linjer.This article discusses an approach to policy adherence processes that govern the Identity Baseline discipline. Effektiv styrning av identiteten börjar med återkommande manuella processer som hjälper identitets principen att antas och revisioner.Effective governance of identity starts with recurring manual processes that guide identity policy adoption and revisions. Detta kräver en regelbunden medverkan av moln styrnings teamet och intresserade affärs-och IT-intressenter för att granska och uppdatera principen och säkerställa efterlevnaden av policyn.This requires regular involvement of the cloud governance team and interested business and IT stakeholders to review and update policy and ensure policy compliance. Dessutom kan många pågående övervaknings-och verk ställnings processer automatiseras eller kompletteras med verktyg för att minska kostnaderna för styrning och tillåta snabbare svar på princip avvikelse.In addition, many ongoing monitoring and enforcement processes can be automated or supplemented with tooling to reduce the overhead of governance and allow for faster response to policy deviation.

Planering, granskning och rapportering av processerPlanning, review, and reporting processes

Med identitets hanterings verktyg får du till gång till funktioner som underlättar användar hantering och åtkomst kontroll i en moln distribution.Identity management tools offer capabilities and features that greatly assist user management and access control within a cloud deployment. De kräver också välkända processer och principer som stöder organisationens mål.They also require well-considered processes and policies to support your organization's goals. Följande är en uppsättning exempel processer som ofta ingår i bas linje disciplinen för identiteter.The following is a set of example processes commonly involved in the Identity Baseline discipline. Använd de här exemplen som utgångs punkt när du planerar de processer som gör att du kan fortsätta att uppdatera identitets policyn baserat på affärs förändringar och feedback från IT-teamen med uppgift att sätta igång styrnings vägledningen i praktiken.Use these examples as a starting point when planning the processes that will allow you to continue to update identity policy based on business change and feedback from the IT teams tasked with turning governance guidance into action.

Inledande riskbedömning och planering: Som en del av ditt första antagande av identitets bas disciplinen kan du identifiera dina kärn affärs risker och toleranser relaterade till moln identitets hantering.Initial risk assessment and planning: As part of your initial adoption of the Identity Baseline discipline, identify your core business risks and tolerances related to cloud identity management. Använd den här informationen för att diskutera tekniska risker med medlemmar i IT-teamet som ansvarar för att hantera identitets tjänster och utveckla en bas linje uppsättning med säkerhets principer för att minimera riskerna för att fastställa din inledande styrnings strategi.Use this information to discuss specific technical risks with members of your IT teams responsible for managing identity services and develop a baseline set of security policies for mitigating these risks to establish your initial governance strategy.

Distributions planering: Innan du distribuerar bör du gå igenom åtkomst behoven för arbets belastningar och utveckla en strategi för åtkomst kontroll som överensstämmer med etablerade företags identitets principer.Deployment planning: Before any deployment, review the access needs for any workloads and develop an access control strategy that aligns with established corporate identity policy. Dokumentera eventuella luckor mellan behov och aktuell princip för att avgöra om princip uppdateringar krävs och ändra principen efter behov.Document any gaps between needs and current policy to determine whether policy updates are required, and modify policy as needed.

Distributions testning: Som en del av distributionen kommer moln styrnings teamet, i samarbete med IT-team som ansvarar för identitets tjänster, att kunna granska distributionen för att verifiera efterlevnad av identitets principer.Deployment testing: As part of the deployment, the cloud governance team, in cooperation with IT teams responsible for identity services, will be responsible for reviewing the deployment to validate identity policy compliance.

Årlig planering: På årsbasis bör du utföra en övergripande granskning av identitets hanterings strategin.Annual planning: On an annual basis, perform a high-level review of identity management strategy. Utforska de planerade ändringarna i Identity Services-miljön och uppdaterade moln implementerings strategier för att identifiera eventuell risk ökning eller behöver ändra aktuella identitets infrastruktur mönster.Explore planned changes to the identity services environment and updated cloud adoption strategies to identify potential risk increase or need to modify current identity infrastructure patterns. Använd även den här tiden för att granska de senaste metod tipsen för identitets hantering och integrera dem i dina principer och gransknings processer.Also use this time to review the latest identity management best practices and integrate these into your policies and review processes.

Kvartals vis planering: En gång i kvartalet utför en allmän granskning av gransknings data för identitets-och åtkomst kontroll och följer moln implementerings teamen för att identifiera eventuella nya risker eller drift krav som skulle kräva uppdateringar av identitets principen eller ändringar i strategin för åtkomst kontroll.Quarterly planning: On a quarterly basis perform a general review of identity and access control audit data, and meet with the cloud adoption teams to identify any potential new risks or operational requirements that would require updates to identity policy or changes in access control strategy.

Den här planerings processen är också en lämplig tid att utvärdera det aktuella medlemskapet i moln styrnings teamet för kunskaps luckor som rör nya eller föränderliga principer och risker som rör identiteten.This planning process is also a good time to evaluate the current membership of your cloud governance team for knowledge gaps related to new or changing policy and risks related to identity. Bjud in relevant IT-personal för att delta i granskningar och planering som antingen tillfälliga tekniska rådgivare eller permanenta medlemmar i teamet.Invite relevant IT staff to participate in reviews and planning as either temporary technical advisors or permanent members of your team.

Utbildning och utbildning: En gång i månaden kan du erbjuda utbildning för att se till att IT-personal och utvecklare är uppdaterade på de senaste kraven för identitets principer.Education and training: On a bimonthly basis, offer training sessions to make sure IT staff and developers are up-to-date on the latest identity policy requirements. Som en del av den här processen kan du granska och uppdatera dokumentation, vägledning eller andra utbildnings resurser för att se till att de är synkroniserade med de senaste företags princip uppgifterna.As part of this process review and update any documentation, guidance, or other training assets to ensure they're in sync with the latest corporate policy statements.

Granskningar av månads granskning och rapportering: Varje månad bör du utföra en granskning på alla moln distributioner för att säkerställa att deras fortsatta anpassningar med identitets policyn.Monthly audit and reporting reviews: On a monthly basis, perform an audit on all cloud deployments to assure their continued alignment with identity policy. Använd den här granskningen för att kontrol lera användarnas åtkomst till företags förändringar för att se till att användarna har rätt åtkomst till moln resurser, och se till att åtkomst strategier som Azure RBAC följs konsekvent.Use this review to check user access against business change to ensure users have correct access to cloud resources, and ensure access strategies such as Azure RBAC are being followed consistently. Identifiera privilegierade konton och dokumentera deras syfte.Identify any privileged accounts and document their purpose. Den här gransknings processen skapar en rapport för moln strategi teamet och varje moln antagande team som beskriver den övergripande principen.This review process produces a report for the cloud strategy team and each cloud adoption team detailing overall adherence to policy. Rapporten lagras också för granskning och juridiskt syfte.The report is also stored for auditing and legal purposes.

Processer för pågående övervakningProcesses for ongoing monitoring

En lyckad identitets bas strategi är beroende av insyn i aktuellt och tidigare tillstånd för dina identitets system.A successful Identity Baseline strategy depends on visibility into the current and past state of your identity systems. Utan möjlighet att analysera moln distributionens relevanta mått och relaterade data kan du inte identifiera ändringar i riskerna eller identifiera överträdelser av dina risk toleranser.Without the ability to analyze your cloud deployment's relevant metrics and related data, you cannot identify changes in your risks or detect violations of your risk tolerances. De löpande styrnings processer som beskrivs ovan kräver kvalitets data för att säkerställa att principen kan ändras för att stödja företagets föränderliga behov.The ongoing governance processes discussed above require quality data to ensure policy can be modified to support the changing needs of your business.

Se till att IT-teamen har implementerat automatiska övervaknings system för dina identitets tjänster som samlar in loggar och gransknings information som du behöver för att utvärdera risken.Ensure that your IT teams have implemented automated monitoring systems for your identity services that capture the logs and audit information you need to evaluate risk. Vara proaktivt vid övervakning av dessa system för att säkerställa att det går att identifiera och minska eventuella policy överträdelser, och se till att alla ändringar av din identitets infrastruktur återspeglas i övervaknings strategin.Be proactive in monitoring these systems to ensure prompt detection and mitigation of potential policy violation, and ensure any changes to your identity infrastructure are reflected in your monitoring strategy.

Fel utlösare och tvingande åtgärderViolation triggers and enforcement actions

Överträdelser av identitets principer kan leda till obehörig åtkomst till känsliga data och leda till allvarlig störning av verksamhets kritiska program och tjänster.Violations of identity policy can result in unauthorized access to sensitive data and lead to serious disruption of mission-critical application and services. När överträdelser identifieras bör du vidta åtgärder för att justera med principen så snart som möjligt.When violations are detected, you should take actions to realign with policy as soon as possible. IT-teamet kan automatisera de flesta fel utlösare med hjälp av de verktyg som beskrivs i identitets bas linjen verktygskedjan.Your IT team can automate most violation triggers using the tools outlined in the Identity Baseline toolchain.

Följande utlösare och tvingande åtgärder innehåller exempel som du kan referera till när du planerar att använda övervaknings data för att lösa princip överträdelser:The following triggers and enforcement actions provide examples you can reference when planning how to use monitoring data to resolve policy violations:

  • Misstänkt aktivitet har identifierats: Användar inloggningar som identifieras från anonyma proxy-IP-adresser, okända platser eller efterföljande inloggningar från icke-skilda geografiska platser kan tyda på ett potentiellt konto intrång eller försök till skadlig åtkomst.Suspicious activity detected: User logins detected from anonymous proxy IP addresses, unfamiliar locations, or successive logins from impossibly distant geographical locations may indicate a potential account breach or malicious access attempt. Inloggningen kommer att blockeras tills användar identiteten kan verifieras och lösen ords återställning.Login will be blocked until user identity can be verified and password reset.
  • Läckta användarautentiseringsuppgifter: Konton med användar namn och lösen ord som läcker till Internet inaktive ras tills användar identiteten kan verifieras och lösen ords återställning.Leaked user credentials: Accounts that have their username and password leaked to the internet will be disabled until user identity can be verified and password reset.
  • Otillräckliga åtkomst kontroller har identifierats: Alla skyddade till gångar där åtkomst begränsningar inte uppfyller säkerhets kraven kommer att ha åtkomst blockerad tills resursen har blivit kompatibel.Insufficient access controls detected: Any protected assets where access restrictions do not meet security requirements will have access blocked until the resource is brought into compliance.

Nästa stegNext steps

Använd mallen identitets bas linje disciplin för att dokumentera de processer och utlösare som överensstämmer med den aktuella moln implementerings planen.Use the Identity Baseline discipline template to document the processes and triggers that align to the current cloud adoption plan.

Vägledning om hur du kör moln hanterings principer i justering med implementerings planer finns i artikeln om disciplin förbättringar.For guidance on executing cloud management policies in alignment with adoption plans, see the article on discipline improvement.