在远程办公和混合办公的背景下, 很多企业优先选择制定针对远程员工的安全策略。零信任安全策略可以在不影响生产力的前提下为远程员工建立安全基础,其中条件访问是必不可少的一大要素,通过多因素认证(MFA)等工具控制用户对资源的访问,提升企业网络安全。
用户目录服务主要负责将用户身份和 IT 资源对接。用户目录随企业业务发展而不断扩充。一流的云目录服务(DaaS)能为管理员提供可视化的目录管理,无需手动管理身份对接,实现身份管理体系全面升级,很大程度上节省了用户管理成本。
远程办公时代,微软AD等遗留的本地目录系统也需要与时俱进,应对现代化 IT 环境的用户管理问题。为此,企业可以利用云目录服务增强 AD,拓展远程办公中的应用场景。
ISO 合规有助于企业统一管理用户、技术和工作流。本文将介绍满足 ISO/IEC 27001 合规需要达到哪些标准,以及如何在远程办公期间如何部署多因素认证(MFA)、单点登录(SSO)等身份和访问管理(IAM)工具以满足合规。
现代 IT 资源由云服务、移动设备、安全和身份四大要素构成。终端用户需要随时随地访问 IT 资源。为此,管理员需要利用SaaS应用等云服务、移动设备管理工具、高级别安全策略和统一的身份系统,实现资源的访问安全。
云服务器是最容易受到网络攻击的高风险设施之一,加上越来越多的云服务必然会增加和信息数据相关的风险。为了妥善保护云服务器安全,企业可以采取多因素认证(MFA)等4个步骤。
本文列举了企业部署微软AD的4个隐性成本,未来企业需要更加兼容、多功能的目录服务,支持信创场景,无需额外部署单点登录(SSO)、多因素认证(MFA)等身份安全工具。
当前,微软 AD 和 LDAP 两大本地目录方案早已不适用于现代化的业务基础架构。在用户管理场景中存在5大问题。目录即服务(DaaS)正是为此而生。
零信任不是一整套产品,以“身份”为核心,通过渐进式的部署才能实现零信任安全的目标。本期针对影子IT、技术素养等常见的部署问题,给出了相应解决方案供企业参考。
零信任安全可以配置条件访问策略,允许特定用户跳过多因素认证(MFA),集成单点登录(SSO)和协作工具。为了让企业上下都支持零信任的部署,企业可以采取6大措施。
现代企业的一大常见问题是内部用户的身份管理,基础架构上云也加剧了这一问题。为了解决解决用户目录的设备支持、跨应用身份同步、IT 安全和身份管理问题,管理员需要云目录平台。
对企业 IT 而言,将云服务器和企业 Active Directory(AD) 或 LDAP 用户存储打通十分棘手。本文介绍了云目录(DaaS)等6种协助云服务器用户管理的方法。
用户自助管理门户不仅为用户提供了方便,也解决了管理员担心的密码安全问题。
近年来不断兴起的物联网(IoT)、操作技术(OT)和智能联网设备为网络和企业带来了巨大的网络安全威胁,身份也需要从狭义的用户概念拓展到设备。零信任安全策略的身份管理包含了所有对象类别,帮助企业切实保障设备安全。
在网络边界安全框架不再适用的现代IT环境,企业只需采用简单的零信任安全方案,包括单点登录(SSO)和多因素认证(MFA)等安全工具就能让所有现代企业用户合规,从而实现最终的安全目标。
过去十年,信息安全行业经历了三大趋势:移动化、上云和软件即服务(SaaS)。同时,越来越多企业采用混合 IT 环境,对企业的网络安全提出了新的复杂要求。正是因为传统网络边界模型已无法继续满足现代企业的安全需求和性能要求,越来越多的公司开始对零信任安全策略感兴趣。
轻量级目录访问协议(LDAP)是用于验证用户、应用和设备身份的数据库,也用于记录用户源,如果能迁移到 SaaS 上,就能拓宽应用场景,包括云服务管理,轻松实现身份安全。
安全断言标记语言(SAML)协议和 OpenID Connect(OIDC)协议是两种较为常见的身份验证协议和身份标准,都支持单点登录(SSO),也有各自的优缺点。本文将对比 SAML 和 OIDC 两种协议探究各自的企业用例,以及每种协议对身份和访问管理(IAM)的贡献。
对于医疗机构而言,保护网络边界安全和促进远程办公已成为首要目标,通过零信任安全框架、多因子认证(MFA)等工具即可保障网络信息安全。
目录即服务(DaaS)和身份即服务(IDaaS)作为两种常见的云服务由于名称的相似性,很容易产生混淆。两者之间的区别也绝不仅仅在于小小的字母“I”。
在 IT 行业转向目录即服务(DaaS)这一全新的云目录服务过程中,有一个问题无法回避:现代化的云目录服务将如何影响传统 AD?简单来说,云目录服务将增强并简化 AD 的管理,同时提升安全性,并最终取代 AD。
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号