אבטחת מידע הינו מרכיב קריטי ביישומי ענן.
קיימים בשוק מגוון פתרונות שמייחסים לעצמם תכונות ומונחים כגון ESSO, Internet SSO, Federated SSO, Cloud SSO, OTP וכו’ ומנגד עומדים שיקולים כגון : רמת אבטחה, נוחות משתמש, סטנדרטים, נהלים פנימיים, Password Reset ROI .
המטרה בסוף היום היא בחירת פתרון שיבטיח רמת אבטחה נאותה וזהה לכל המשתמשים בארגון בין אם הם משתמשים במערכת ארגונית פנימית או במערכת מבוססת ענן.
הסיכום הוא שרבה המבוכה והבלבול.
נציג 8 טיפים מעשיים מתוך נסיון נצבר ביישומי ענן:
1. הרחבת השימוש ב AD
באופן שיהווה בסיס ל SSO גם לאפליקציות Saas.
2. תחזוקת מנגנון ההזדהות בגישה למערכות קריטיות
הוספת מנגנונים כגון One Time Password))OTP למערכות שגישה באמצעות סיסמא בלבד אינה מספקת. מנגנונים כאלו מחייבים לעיתים תשומות ניהול בהתקני הקצה.
היישום של מנגנונים כאלו מתבצע חיצונית למערכת ולכן לא נדרש שאפליקציית הענן תתמוך ישירות במנגנון ההזדהות המורחב.
3. פילוח משתמשים
קבוצות משתמשים שונות מתאפיינות בצרכי אבטחה שונים.
הפתרון המיושם צריך להיות גמיש ובר התאמה בהתאם לקבוצות המשתמשים.
4. פתרונות Authentication
שימוש בפתרונות אימות מבוססי תוכנה ולא חומרה. פתרונות אלו בד”כ זולים יותר ונוחים לתחזוקה שוטפת בעיקר בנושא התקנות Patch –ים בזמן התקפה.
5. ניהול עובדים עוזבים
היכולת לחסום גישה לעובד שעזב את הארגון במהירות ובפשטות היא קריטית. פונקציונאליות זו נדרשת הן למערכות הפנימיות והן לאפליקציות מבוססות ענן. המשימה אינה פשוטה כאשר החסימה נדרשת למערכות שהגישה אליהן מתבצעת באמצעות LAN או VPN והופכת להיות מורכבת יותר במערכות SaaS שמאפשרות גישה מכל מקום 24*7.
6. Audit Records
במסגרת ניהול Audit Records מקובל להתייחס לאירועי הקמה/עדכון/ביטול משתמשים, אירועי Login/Logout , אירועים חריגים ואירועים המחויבים ע”י הרגולציה. מומלץ לנהל אירועים אלו בנפרד וללא תלות באפליקציה.
7. תכנון הרחבות והתאמות
גישת one-size-fits-all אינה עומדת במבחן המציאות לאורך זמן. נדרש לבדוק אלו API וSDK זמינים, וניתנים לשימוש מבחינה טכנית ע”י הלקוח וכלולים בהסכם ושבעזרתם ניתן יהיה לבצע התאמות לצרכים עתידיים.
8. אינטגרציה
ככל שהאינטגרציה מתבצעת במינימום שינויי קוד ו/או בעזרת Agents מוכנים המסופקים כחלק מהאפליקציה כן ניתן יהיה בעתיד להתנתק מהשירות.