In der heutigen hochentwickelten Bedrohungslandschaft hat sich gezeigt, dass man Identity richtig verstehen muss, um Sicherheit richtig zu machen. Tatsächlich sind über 80 % der Datenschutzverletzungen auf kompromittierte Identitäten zurückzuführen.*
Okta verfolgt einen umfassenden Ansatz für moderne Identitätssicherheit, wie unser Versprechen für sichere Identitätbelegt. Dieses Versprechen basiert auf vier Säulen, darunter die Bereitstellung marktführender, sicherer Identitätsprodukte und -dienste. Wir haben kürzlich einige neue Funktionen eingeführt, die dieses Versprechen einlösen und neue, einfach zu implementierende Möglichkeiten zur Durchsetzung des Prinzips der minimalen Berechtigungen bieten. Erfahren Sie mehr unten.
Okta Admin-Rollen verwalten
Wir sind uns bewusst, dass sich identitätsbasierte Angriffe der kritischen Identitätsinfrastruktur genähert haben, auf die sich Unternehmen zur Sicherheit verlassen. Der ständige Zugriff auf sensible Administratorrechte in Okta kann ein Ziel für böswillige Akteure darstellen. Um vor diesen Angriffen zu schützen, haben wir Govern Okta Admin Roles eingeführt. Diese neue Funktion hilft Unternehmen, stehende Berechtigungen für Okta-Administratoren zu minimieren und zu überwachen, ohne die Produktivität zu beeinträchtigen. Durch die Nutzung der Governance-Funktionalität innerhalb von Okta Workforce Identity können Sie Folgendes verwenden:
- Zugriffsanfragen, um Organisationen die Möglichkeit zu geben, zeitgebundenen Zugriff auf Okta-Admin-Rollen über Self-Service-Zugriffsanfragen zu gewähren.
- Zertifizierungen für den Zugriff, um Unternehmen die Automatisierung laufender Überprüfungen des bestehenden Zugriffs auf Okta-Admin-Rollen zu ermöglichen.
- Entitlement management zur Unterstützung einer detaillierteren Steuerung spezifischer oder benutzerdefinierter Okta-Adminrollen.
Resource Centric Access Request Catalog
Die Aufrechterhaltung des Least-Privileged-Workforce-Zugriffs ist eine differenzierte, aber kritische Komponente der Sicherheitsstrategie eines jeden Unternehmens. Diese Aufgabe wird noch komplexer, wenn man die Verwaltung des Zugriffs auf eine unendlich lange Liste von Ressourcen berücksichtigt, von denen jede ihre eigenen Berechtigungen und Genehmigungsprozesse hat. Um diesen Prozess zu optimieren, hat Okta den ressourcenorientierten Zugriffskatalog (Resource Centric Access Request Catalog) als Teil von Okta Identity Governance eingeführt.
Dieser neue Katalog bietet ein integrierteres Nutzererlebnis, das Folgendes ermöglicht:
- Admins, um wiederverwendbare Genehmigungsabläufe zu erstellen, die es ihnen ermöglichen, zeitgebundene Ressourcen in großem Umfang zuzuweisen und manuelle Fehler zu reduzieren
- Endnutzer können eine personalisierte Bibliothek mit zugänglichen Anwendungen anzeigen und den Zugriff direkt über das Okta Endbenutzer-Dashboard anfordern.
Der ressourcenorientierte Zugriffsanforderungskatalog hilft dabei, Least Privilege im großen Maßstab aufrechtzuerhalten und gleichzeitig Endbenutzern den schnellen Zugriff auf die Ressourcen zu ermöglichen, die sie für ihre Arbeit benötigen. Der ressourcenorientierte Zugriffsanforderungskatalog ist jetzt allgemein für alle OIG-Kunden verfügbar.
Workflow-Vorlagen für Zugriffszertifizierungen
In der Vergangenheit wurden Zertifizierungen verwendet, um Compliance-Anforderungen zu erfüllen. Das Erstellen von Zertifizierungen mit flexibler Automatisierung und Orchestrierung ermöglicht es jedoch, Least Privilege über kritische Ressourcen, Gruppen und hochgradig gezielte Endbenutzer hinweg durchzusetzen.
Durch die Nutzung von Okta Workflows zur Erweiterung und Anpassung der Funktionen von Access Certifications innerhalb und außerhalb von Okta können Sie diese neuen Sicherheitsanwendungsfälle erschließen. Um Ihnen den Einstieg zu erleichtern, haben wir mehr als 30 Workflow-Vorlagen erstellt, die programmatisch Folgendes erstellen:
- Anwendungs-Ressourcen-Kampagnen: zielen auf eine Teilmenge von Benutzern ab, mit oder ohne deren Berechtigungen, sowie auf eine Vielzahl von Prüfern auf Anwendungsebene.
- Gruppenressourcenkampagnen: zielen auf eine Teilmenge von Benutzern mit einer Vielzahl von Reviewern auf Gruppenebene ab
- User Based Campaigns: umfassen Anwendungen mit oder ohne Berechtigungen und Gruppen für einen bestimmten Benutzer
Zertifizierungskampagnen sind entscheidend für die Erfüllung von Sicherheits- und Compliance-Zielen. Durch die Erweiterung der Leistungsfähigkeit von OIG mit diesen Workflow-Vorlagen können Sie schneller und einfacher überprüfen und zertifizieren. Beginnen Sie hier mit diesen Vorlagen: https://{Okta org name}/app/templates/okta_identity_governance_access_certification_camp
Sie müssen noch feststellen, wo Sie sich auf Ihrem Weg zur Identity-Reife befinden? Lesen Sie hier weiter, um die Schritte zu skizzieren, die Sie unternehmen müssen, um Ihre Sicherheitsziele zu erreichen.
*Verizon 2024 Data Breach Investigations Report, Figure 7