iT邦幫忙

2024 iThome 鐵人賽

DAY 14
0
Security

30 天成為 IAM 達人系列 第 14

Day 14: 身份管理基礎:身份編排(Orchestration)

  • 分享至 

  • xImage
  •  

在資訊科技中,編排是連接和協調不同工具的過程,
目的是希望藉由把複雜的工作流程自動化的過程。
例如在 SOAR 安全編排領域:
可以將安全電子郵件閘道(Secure Email Gateway)、
威脅情報平台(Threat Intelligence Platform)和
反惡意軟體軟體 (Anti-Malware) 結合,
一起建立網路釣魚自動偵測和回應的安全工作流程。

身份編排(Orchestration)

在身份安全領域而言,身份織網(Fabric)、
或是身份編排(Orchestration)則是:
「係連結並協調不同身分工具的功能,以建立統一、簡化的身分工作流程。」
:身分工具是組織用來定義、管理和保護使用者身分的工具,例如身份認證系統。
:使用者使用身分工具的過程,例如使用者登入、人員到職和帳戶配置。

身份工具本身與各個異質系統之間本身不容易集成,
特別是採用不同雲端上的 SaaS 工具或試圖整合本地系統時,
身分編排平台可以作為組織內、外部身分系統的中央整合平台,
而當每一個身份系統工具都能夠與編排平台整合後,即建立出現代化的身份架構。

一個好的編排平台通常會預先建置連接器、應用程式介面(API),
以及適時採用 SAML 和 OAuth 等標準通訊協定管理工具之間的連接。
一旦身分認證、授權機制融入身分編排,組織就可以使用單一平台協調身份活動控制,
包含像是使用者在身分工作流程與各個應用程式系統與工具間的整合運用,
透過身份編排平台,可以將身份驗證和授權與應用程式之間解耦,
讓組織能更有效建立現代化的身份治理。

身份編排效益

如果沒有建置身份編排解決方案,代表不同的身分系統便無法有效相互通訊。
例如,不同供應商的客戶關係管理 (CRM) 工具和文件管理系統 (DMS),
每個應用程式都可能擁有各自的 IAM 系統、必須得獨立管理。
代表用戶必須在每個應用程式中維護單獨的帳戶,
當新增的用戶要存取任一應用程序,必須登入至各自系統配置身份。
意即身份驗證和授權將在每個應用程式的 IAM 系統內獨自進行。

有了編排解決方案後,當使用者存取任一應用程式時,
首先會先至身份編排平台請求應用程式的存取權限,
一旦使用者通過中央目錄的身份驗證和授權,
編排平台就會觸發應用程序,讓使用者以正確的權限存取系統。

範例:身份工作流程場景

透過身份編排的應用,可以有效提升員工身份相關的 IT 工作的生產力,
假設一位新進的入職和登入工作流程,當我們透過編排平台建立該工作流程,
大概可以區分以下情境跟流程:

  1. 新員工在自助入口網站中建立一個帳戶,自此觸發入職工作流程開始
  2. 身分編排平台在目錄服務為新員工建立唯一身份帳號,同時分配基於角色的存取權限
  3. 同時自動配置工作中所需使用的應用程式和薪資網站等後台系統
  4. 員工可以成功登入組織系統,同時可以使用公司電子郵件應用程式
  5. 編排平台的身份異常活動偵測發現新員工首次登入屬於較高風險活動
  6. 因此登入組織系統的 SSO 請求會被要求多因子認證機制
  7. 員工完成身份驗證挑戰,並由中央目錄進行身份驗證和授權
  8. 員工能夠以正確的權限進入電子郵件帳戶以及 SSO 背後的所有其他應用程式

雖然過程有很多步驟,但值得留意的是,上述許多步驟、設定與配置都是自動化的,
通常幾分鍾後即可自動完成、用戶不會注意到後台系統彼此間的構聯。
自此未來的登入均可以透過 SSO 識別當前使用者帳戶並授予適當的存取權限。


上一篇
Day 13: 身份管理基礎:特權帳號管理(PAM)
下一篇
Day 15: 身份管理進階:單一登入 (SSO) 技術
系列文
30 天成為 IAM 達人30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言