利用 NIST 网络安全框架实现身份连续性

在现代企业中,IT 基础设施、应用程序和数据分布在多个、混合云和本地数据中心中,身份可确保正确的个人在正确的时间访问正确的资源。在许多方面,在业务连续性方面,身份现在与电力相提并论。没有它,业务运营就会陷入停滞。

正如大多数企业都有备用电源,以便在电力设施出现故障时可以继续运营一样,组织应实施身份连续性计划,以在其主要身份提供商 (IDP) 脱机时保持关键 IT 系统的可用性。制定故障转移计划比以往任何时候都更加重要,因为许多组织现在依赖于基于云的 IDP,这些 IDP 由于多种原因(包括提供商中断、自然灾害、Internet 连接中断等)而容易受到中断的影响。

在制定身份连续性策略时,NIST 网络安全框架可以作为一个有价值的模型来遵循。它旨在帮助组织管理和缓解网络安全风险,由五个核心功能组成:识别、保护、检测、响应和恢复。每个功能在形成强大的身份连续性计划方面都起着关键作用。下面介绍如何将身份连续性计划映射到 NIST 网络安全框架

识别

清单应用程序、策略和身份

创建标识连续性计划的第一步涉及对组织内的所有应用程序、策略和标识进行编目。此清单应区分不同的用户组(例如客户和员工),以有效地满足其特定的访问要求。

这一过程应包括详细说明相互依赖性和关键性,以确保全面覆盖。根据资源的关键程度和停机时间的潜在影响对这些资源进行分类有助于确定工作的优先级。例如:

  • 关键应用程序:这些对于直接业务运营至关重要,例如主要创收平台。

  • 重要应用:这些应用支持日常运营,但可以承受短时间的停机时间。

  • 支持性应用程序:这些是必要的,但每小时都不重要。

  • 非必要应用:这些应用可以容忍长时间的停机时间,而不会产生重大影响。

常规连续性测试

定期测试连续性计划对于识别差距并确保其有效性至关重要。常规测试有助于使计划保持最新状态,并为现实世界的中断做好准备。

保护

确保持续的身份操作

保护身份操作需要确保对身份服务的持续访问。这包括为云到云和云到本地故障转移建立强大的机制。随着许多组织采用零信任架构,其中每个访问请求都需要持续的身份验证和授权检查,因此身份连续性对于确保端到端安全性更为关键。

制定灾难恢复计划

虽然防止中断始终是最好的,但除了连续性规划之外,制定灾难恢复计划也至关重要。从云和本地身份基础结构定期备份策略和资源可确保在需要重建时快速恢复。

检测

监视身份基础结构

实施集中式分析和报告,以持续监控身份和访问服务的可用性。及早发现停电或减速有助于及时干预和主动响应。

进行定期检测

定期连续性测试模拟真实场景,以检测身份基础结构中的潜在弱点。这种主动的“从测试到验证”的方法确保了连续性计划的稳健性和有效性。

响应

保持持续的身份操作

制定故障转移和故障回复策略,以确保持续的标识操作。预定义的自定义操作、警报和自动化应已到位,以处理各种方案。

建立故障转移机制

多层故障转移机制可确保冗余和弹性。例如,分配:

  • 主要身份提供商 (IDP)

  • 继发性 IDP

  • 第三级 IDP

  • 本地 IDP(作为最后的备份)On-premises IDP (as a last-resort-backup)

预定义连续性操作

具有预定义的连续性操作可确保对身份服务中断做出快速且有组织的响应。操作可以包括自动打开服务工单、启动事件响应工作流或其他一些可编写脚本的操作。这最大限度地减少了停机时间并减轻了其对运营的影响。

恢复

管理事件并解决停机问题

事件管理计划应概述故障转移、故障回复和事件解决的步骤。在记录和分析任何异常情况时,重点应放在快速恢复上。使用收集的可用性和中断数据与您的 IDP 供应商协商期望。

运行灾难恢复备份

确保灾难恢复计划包括运行备份和还原操作的过程。这样可以快速从身份服务中断中恢复,从而最大限度地减少停机时间。

治理

持续监控和策略管理

对身份系统实施持续监控,以确保遵守既定策略。定期更新、记录和报告策略,以反映 IT 环境的变化和新出现的威胁。

监视访问请求和活动

跟踪访问请求和活动,以识别可能表明安全威胁的异常模式。持续监控有助于保持对潜在中断的主动防御。

通过利用 NIST 网络安全框架,组织可以制定全面的身份连续性计划,确保抵御中断的能力。现在,身份已融入所有业务运营,并且主要依赖于基于云的 IDP,因此拥有强大的身份连续性计划不仅有益,而且对于避免财务成本高昂和可能损害品牌的中断至关重要。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐