保护承包商身份与访问管理的重要性
重点内容
承包商在身份与访问管理IAM中是一个显著的盲点,虽对企业运作至关重要,但其使用同样带来风险。雇佣承包商需要访问敏感数据,增加了数据安全和保密性的担忧。IAM工具往往缺乏对承包商作业行为的可见性,可能导致安全标准的偏差和访问权限的误用。安全团队应该标准化IAM流程、持续验证承包商的访问权限,并实践安全优先的原则。承包商在身份与访问管理IAM方面常被视为一个被忽视的领域。虽然对许多企业来说,他们是业务运作的必要元素,但雇用这些第三方仍然带来了巨大的风险。通过与安全领导者的多次讨论,我们亲眼目睹了承包商在高度复杂和管理完善的安全策略中常常被忽视的现象。诚然,目前可用的管理技术和流程也有其局限性。
首先,让我们了解当前承包商IAM面临的挑战:
敏感数据访问问题
从离岸客户支持到外包软件开发,向承包商外包已成为业务增长的重要支柱。然而,承包商为了顺利开展工作,需要访问高度敏感的信息,如客户数据和源代码,这引发了相当严重的数据安全和保密性问题。
动态性带来的挑战
承包商工作的动态特性要求不断调整访问级别,这在标准的IAM框架中追踪和管理起来非常困难。例如,外包支持团队可能需要临时访问特定系统、应用程序或数据集,通常需要提升权限以有效执行其任务。然而,大多数安全团队缺乏提供业务上下文和及时授予或撤销访问权限所需的带宽。
流动的就业周期
承包商的雇佣周期是流动的,起始和结束日期的轮换给入职和离职流程带来了显著的IAM挑战,这往往故意不涉及IT、HR和安全部门。缺乏统一的安全操作最佳实践,使得这一过程更加复杂,更糟的是,缺乏对身份部分的终止流程的所有权。

缺乏可见性
IAM工具通常缺乏对业务流程外包BPO实践的可见性。对承包商IAM行为缺乏监督可能导致严重的安全风险,例如违反安全标准的可能性增加以及访问权限的潜在误用。虽然我们总是相信给予怀疑的利益,但为了效率而牺牲安全协议已经成为一种常态。
三种承包商的IAM方法
这些方法都不是万灵药。每种方法在安全、操作效率和合规性方面都有其独特的重要影响:
clash梯子方法优势不足使用应用中的本地帐户提供快速配置和针对任务量身定制的访问,减少安全事件的影响范围。提供给IT、安全和人力资源的可见性最小。部署单点登录SSO系统通过SSO简化承包商的访问管理,同时保持承包商身份与内部HR系统的分离。仅是半统一的流程,仍需审计和监督。将承包商视为常规员工并通过自定义标签整合入HRIS和SSO促进全面的访问管理和分类,契合标准员工流程。可能使组织在承包商不合规方面承担法律责任,且容易扩展访问权限。应如何前进?
了解选项后,安全团队应该如何管理承包商的身份呢?以下是一些建议:
标准化:对于承包商的IAM流程,安全团队必须在整个组织中建立明确的标准化流程。建议根据具体情况划分出两到三个承包商类别,并制定各自的政策,以保持管理身份的灵活性。持续验证:安全团队还应维护对承包商访问关键系统、其行为和关键资产暴露的持续清单。这些清单不必和所涉及的任务相对应。同时,部署持续的审计,最好是自动化审计,以在异常情况出现时及时识别。实践默认安全:采用默认安全的方式,整合持续的密码更