Ş­i­r­k­e­t­i­n­i­z­i­ ­G­ü­v­e­n­d­e­ ­T­u­t­m­a­k­ ­i­ç­i­n­ ­O­f­f­b­o­a­r­d­i­n­g­ ­N­a­s­ı­l­ ­O­t­o­m­a­t­i­k­l­e­ş­t­i­r­i­l­i­r­

Ş­i­r­k­e­t­i­n­i­z­i­ ­G­ü­v­e­n­d­e­ ­T­u­t­m­a­k­ ­i­ç­i­n­ ­O­f­f­b­o­a­r­d­i­n­g­ ­N­a­s­ı­l­ ­O­t­o­m­a­t­i­k­l­e­ş­t­i­r­i­l­i­r­


‘Büyük İstifa’nın ortasında, bir kuruluştan ayrılan çalışanlardan (veya yüklenicilerden) kaynaklanan hasar, bugün BT ekiplerinin karşı karşıya olduğu en büyük risklerden biri olabilir. Gerçek şu ki, yoğun kurumsal bilgi işlem ortamında, kullanıcı işe alım ve işten çıkarma, günlük hayatın bir gerçeğidir.

Çalışan, beş haneli bölge içinde yer aldığında – ve tüm müteahhit ağlarının da hesaba katılması gerektiğinde – kelimenin tam anlamıyla kimin gelip gittiğinin izini kaybetmek kolaydır. Çoğu zaman, unutulan “yoldan çıkarma” adımları vardır – kullanıcı, bazı SaaS platformlarında veya diğer hassas sistemlerde yerel kimlik bilgilerine sahip olabileceğinden, kullanıcının Active Directory veya IAM’den devre dışı bırakılması veya kaldırılması yeterli değildir.

Teknik olarak konuşursak, SCIM ve JIT eşleme gibi protokolleri kullanarak gemiden ayrılmayı otomatikleştirmenin yolları vardır; bununla birlikte, bir BT ortamında yüksek düzeyde olgunluk ve bunu uygulayacak personel gerektirir.

SCIM veya JIT uygulamayan kuruluşlar için, görevden alınan çalışanlar, düzenli olarak kullanılan bazı SaaS platformlarında veya diğer hassas sistemlerinde yerel kimlik bilgilerine sahip olabilir. Bu kullanıcıların erişimini yerinde bırakmak, kuruluşları yetkisiz veri erişimine maruz bırakır.

Eski kullanıcıları sistemlerden çıkarma – temel hazırlığı kaldırma – söz konusu olduğunda, akılda tutulması ve izlenmesi gereken birkaç en iyi uygulama vardır.

Temel Hazırlığı Kaldırmada En İyi Uygulamalar

Envanter Tutmak BT ekiplerinin, şirket sistemlerine erişimi olan tüm kullanıcıların her zaman güncel bir kaydını tutması önemlidir. İşten çıkarmalar gibi kullanıcı envanterini etkileyen olaylardan haberdar olmak için insan kaynakları ile bir iletişim kanalı oluşturulmalıdır. Güvenlik açısından etkili olmak için, bu sistemlerin hem iç hem de dış kullanıcıları inceleme yeteneğine sahip olması gerekir. Satıcı ortamı sürekli değişiyor olabilir.

Her zaman tetikte olun BT ekiplerinin, hedeflenen sistem kullanıcılarını izlemeye ek olarak, erişebilecekleri sistemlerin tam genişliğini hesaba katan kullanıcı keşfi için bir yeteneğe sahip olması gerekir – hem şirket içi sistemler gibi eski ortamlardakiler hem de hızla büyüyen buluttakiler Çevre.

Sıkı erişim kontrolü BT ekiplerinin, ayrıcalıklı çalışan bilgi işlem erişiminin tüm kapsamını hesaba katan işe alım ve işten çıkarma protokolleri geliştirmesi zorunludur. Bir çalışanın 3 dahili sisteme ve 30 bulutta barındırılan sisteme erişimi varsa, o zaman şirket içindekilere erişimi açıkça sınırlamak, erişimlerini sürdürecekleri açık bir bilgi boşluğu bırakacaktır.

Temel Hazırlığı Kaldırma Süreci Nasıl Otomatikleştirilir

Bu sürecin bir güvenlik ekibinden talep ettiği titiz haritalama ve güvenlik çalışması çok büyük. A SaaS Güvenlik Duruş Yönetimi çözüm, gibi Uyarlanabilir Kalkanbu süreci düzene sokabilir — Adaptive Shield’in kullanıcı envanterindeki basit bir sorgu, tüm SaaS yığını genelinde yetkisi kaldırılan kullanıcıların hesaplarının kullanıcı duruşunu ortaya çıkarabilir.

Bu hesapların temel hazırlığını kaldırma söz konusu olduğunda, düzenleme araçları güvenlik ekiplerine Uyarlamalı Kalkan’ın yeteneklerini otomatikleştirilmiş bir yetkilendirmeyi kaldırma iş akışına entegre etmenin kolay bir yolunu sunar. Bu, süreci büyük ölçüde basitleştirir, kullanıcıların temel hazırlığını tamamen kaldırmak için gereken süreyi azaltır ve hiçbir hesabın etkin kalmamasını sağlar.

Torq tarafından sağlanan ekran görüntüsü

Yukarıdaki şekilde, potansiyel bir iş akışını görebilirsiniz:

  • İlk IAM temel hazırlığını kaldırma işlemi, Uyarlamalı Kalkan’a bir yetki kaldırma olayının gerçekleştiğini bildirmek için kanca olarak kullanılabilir.
  • Adaptive Shield, söz konusu kullanıcı için kayıtlar için kuruluşun entegre SaaS ortamını araştırabilir,
  • Uyarlanabilir Kalkan etkin bir hesap algıladığında, otomasyon aracında hesabı tanımlayan bir iş akışını tetikler ve hesabı devre dışı bırakır.
    • Hesap doğrudan devre dışı bırakılamazsa, Slack aracılığıyla bir yöneticiye bir mesaj göndererek devre dışı bırakmayı onaylamasını ister.
  • Otomasyon aracı daha sonra hesabın devre dışı bırakıldığını doğrulamak için Uyarlamalı Kalkan’da güvenlik kontrolünü yeniden çalıştırır.

Bu iş akışı, Uyarlamalı Kalkan’ın bir düzenleme aracıyla entegrasyonunun, otomasyon yoluyla temel hazırlığı kaldırma sürecini nasıl kolaylaştırdığının yalnızca bir örneğidir; yalnızca manuel denetim ve hesapları devre dışı bırakma yükünü hafifletmekle kalmaz, aynı zamanda kuruluşun SaaS güvenlik duruşunu artıran sürekli görünürlük ve kontrol sağlar.

Daha fazla bilgi edin kuruluşunuz için temel hazırlığın kaldırılmasını nasıl otomatikleştireceğiniz hakkında.


Popular Articles

Latest Articles