GNU/Linux >> Belajar Linux >  >> Linux

10 Langkah untuk Meningkatkan Sistem Manajemen Identitas Anda

Sistem manajemen identitas adalah bagian sentral dari setiap departemen TI. Selama ini berfungsi, hanya sedikit orang yang akan memperhatikan keberadaannya dan akibatnya, seringkali tidak dioptimalkan untuk meningkatkan kualitas sistem. Dengan 16 tahun pengalaman dalam mengembangkan solusi server manajemen identitas pusat (IdM), Univention mengidentifikasi sepuluh langkah tentang cara meningkatkan IdM Anda, tidak peduli apakah Anda menjalankan IdM di tempat atau di cloud seperti UCS di AWS . Mari kita membahasnya.

Langkah 1:Inventarisir Aplikasi Anda + Hapus Shadow IT

Saat memikirkan lingkungan TI kami, kami sering berpikir secara fisik dan mempertimbangkan server, sakelar, dan kabel apa yang kami miliki. Menyimpan inventaris tersebut jelas merupakan kebutuhan dan dibutuhkan oleh departemen akuntansi mana pun. Tapi biasanya kita kurang berpikir untuk melakukan hal yang sama untuk software kita. Hal ini terutama berlaku untuk 'TI bayangan' yang mungkin tumbuh di luar departemen TI. Hanya dengan daftar lengkap perangkat lunak, Anda dapat terus membuat peningkatan signifikan pada TI Anda.

Menemukan layanan TI resmi Anda harus menjadi bagian dari membaca dokumentasi Anda. Untuk shadow IT, mungkin tidak semudah itu.

Tiga cara favorit kami untuk menentukan produk bayangan IT yang digunakan adalah sebagai berikut:

  1. Tanyakan kepada pengguna Anda! Ini mungkin cara termudah untuk mengetahuinya. Ini juga memberi Anda kesempatan untuk mempelajari lebih lanjut tentang layanan dan alat apa yang paling mereka hargai dan butuhkan.
  2. Minta departemen akuntansi Anda untuk daftar vendor dan pindai penyedia layanan TI yang menyediakan layanan untuk Anda. Aplikasi yang paling sering ditemukan di sini adalah alat perencanaan dan dasbor seperti Trello.
  3. Dan jika kebijakan perusahaan Anda dan undang-undang yang berlaku memungkinkan, lihat firewall Anda. Jika Anda memiliki opsi untuk mengekspor koneksi keluar dan mengurutkannya berdasarkan jumlah koneksi, Anda harus mencari tahu apa yang digunakan pengguna Anda. Paling sering Anda menemukan layanan cloud konsumen di sini. Dropbox dan Box kemungkinan besar akan muncul di sini.

Ikhtisar semua aplikasi yang digunakan yang Anda peroleh dari proses pemindaian ini memungkinkan Anda meningkatkan rangkaian aplikasi yang ditawarkan kepada pengguna Anda dan secara bertahap akan mengurangi bayangan TI, yang pada gilirannya akan mengurangi overhead serta meningkatkan keamanan dan stabilitas.

Langkah 2:Buat satu Layanan terkemuka

Di antara LDAP, Database SQL, dan layanan online seperti login dengan Google, ada banyak cara untuk mengelola identitas Anda di dalam organisasi. Dalam kebanyakan kasus, setiap aplikasi akan memiliki opsi untuk mempertahankan basis penggunanya dan mungkin juga memiliki kesempatan untuk mengontrol perangkat lunak lain.

Membuat keputusan eksplisit sistem mana yang harus mempertahankan identitasnya merupakan langkah penting dalam merancang sistem dan memastikan bahwa sistem terkemuka memiliki semua informasi untuk mengontrol aplikasi apa pun yang dapat Anda temukan.

Pastikan, bahwa sistem yang Anda pilih dapat mengontrol aplikasi Anda. UCS, misalnya, memiliki OpenLDAP dan AD yang tersedia untuk aplikasi Anda serta berbagai konektor untuk layanan online. Semua fungsi dan alat yang tersedia untuk UCS dapat ditemukan di Univention App Center .

Setelah keputusan, Anda fokus untuk mengintegrasikan sistem yang berbeda satu per satu. Jika Anda menggunakan sistem virtual, Anda mungkin dapat membuat salinan dari server yang terlibat untuk memastikan bahwa Anda telah mencakup semua pengaturan yang diperlukan sebelum menerapkannya ke lingkungan yang produktif.

Langkah 3:Buat Pengguna Anda Lebih Nyaman

Sebagian besar pengguna tidak terlalu peduli tentang privasi dan perlindungan data. Sementara manajemen sering menyadari pentingnya mereka, pengguna sering menurunkan mereka ke tempat kedua di belakang kenyamanan mereka. Jadi, ketika mencoba membuat dampak dengan menerapkan IdM terpusat, kenyamanan yang dapat diberikannya kepada pengguna Anda sering kali merupakan alat penting untuk penerimaan dan kesuksesan. Oleh karena itu, meskipun kebijakan "pengguna yang sama dengan kata sandi yang sama" mungkin cukup untuk memenuhi persyaratan administrator atau strategi Anda, hanya dengan sistem masuk tunggal Anda dapat meyakinkan pengguna bahwa layanan Anda lebih baik daripada layanan apa pun yang mungkin mereka miliki. digunakan di rumah.

Langkah 4:Minimalkan Pekerjaan Anda

Sekarang, kenyamanan pengguna dan cakupan aplikasi adalah hal penting untuk penerimaan IdM Anda yang berkelanjutan. Namun, tidak ada sistem manajemen yang lengkap tanpa cara untuk mengelolanya. Memiliki template dan default yang wajar memungkinkan Anda meminimalkan tugas rutin membuat pengguna dan memindahkannya ke departemen masing-masing. Jika sistem Anda memungkinkan Anda untuk menyetel default, bagus, manfaatkan ini. Jika tidak, Anda mungkin ingin mencari sistem baru.

Langkah 5:Tinjau Kebijakan Kata Sandi Anda

Rekomendasi dan kemungkinan persyaratan untuk kebijakan kata sandi telah berubah. Institut Nasional Standar dan Teknologi telah memperbarui dokumentasinya, dan Bagian 5.1.1 memberikan titik awal yang sangat baik (dan gratis) untuk melihat ide-ide terkini tentang kata sandi yang aman. Kebijakan terbaru tidak hanya menjadi pertimbangan keamanan, tetapi juga menambah kenyamanan pengguna. Jika Anda masih menggunakan 6 karakter selama tiga bulan, Anda mungkin ingin mempertimbangkan untuk memeriksa persyaratan baru. Dengan kekuatan komputasi yang semakin meningkat dengan harga yang semakin rendah, rekomendasi ditujukan untuk kata sandi yang lebih panjang selama setengah tahun atau bahkan lebih lama. Semakin jarang Anda harus mengubah kata sandi, semakin besar kemungkinan pengguna memilih kata sandi kompleks yang masuk akal.

Langkah 6:Otentikasi Dua Faktor

Spionase industri bukanlah sesuatu yang hanya mempengaruhi perusahaan besar. Bahkan perusahaan menengah dan kecil pun terkena dampaknya setiap hari. Salah satu cara paling umum untuk mendapatkan informasi adalah dengan meretas kata sandi. Sekarang kebijakan kata sandi yang baik seperti yang disebutkan sebelumnya dapat mengurangi beberapa masalah. Namun, mengapa tidak menjadikan 2018 sebagai tahun Anda menerapkan otentikasi dua faktor di seluruh lanskap TI Anda? Alat seperti privacyIDEA dan YubiKey memungkinkan Anda untuk memungkinkan pengguna Anda menggunakan autentikasi berbasis perangkat keras.

Langkah 7:Gunakan Akun Administrator Perorangan

Root dan administrator adalah dua akun yang sangat nyaman yang dapat Anda temukan di server dan workstation Anda. Mereka sudah tersedia untuk administrator Anda dan semua orang akan mengingat namanya. Tentu saja, jika Anda lupa kata sandinya, rekan-rekan Anda semua dengan senang hati membagikannya kepada Anda.

Akun individu mengurangi masalah ini. Anda memiliki satu akun per administrator dengan kata sandi dan nama pengguna. Tentu saja, akun ini harus berbeda dari yang digunakan untuk masuk dari pekerjaan sehari-hari.

Langkah 8:Catat Perubahan dan Audit Perubahan

Akun terpisah untuk administrator juga memungkinkan Anda mencatat perubahan dan memantau siapa yang mengubah pengaturan mana. Memantau perubahan tidak hanya signifikan untuk akuntabilitas tetapi bahkan lebih membantu saat memeriksa masa depan lingkungan Anda. Jika Anda melihat bahwa satu administrator selalu menerapkan satu parameter ke kelas objek, Anda mungkin ingin mempertimbangkan untuk menjadikannya default.

Langkah 9:Tinjau Pengaturan Server

Sebagian besar dari kita menjalankan server mereka untuk waktu yang lama. Terutama saat menggunakan mesin virtual dan pembaruan perangkat lunak di tempat, Anda mungkin masih menjalankan perangkat lunak yang awalnya Anda instal sepuluh tahun yang lalu. Meskipun hal ini bagus dalam hal efisiensi, ini juga berarti bahwa banyak setelan Anda mungkin digunakan lebih lama lebih lama daripada sebagian dari kami telah bekerja di server tersebut.

Meninjau pengaturan default sering dilupakan dan mungkin ide yang baik untuk melihat konfigurasi untuk melihat apakah ada perbaikan yang diperlukan.

Langkah 10:Salinan di Luar Situs

Bayangkan ruang server Anda mengalami masalah listrik dan tidak beroperasi. Sekarang karena semua layanan cloud Anda mendapatkan kata sandi mereka dari server, kolega Anda bahkan tidak dapat membawa pulang laptop mereka karena tidak ada layanan cloud Anda yang tersedia.

Di sinilah server offsite sangat membantu. Jika server cukup jauh dari Anda, bahkan masalah yang signifikan tidak akan mempengaruhi operasinya. Dengan layanan cloud dari AWS dan Azure, membuat server di luar lokasi dimungkinkan untuk membuat cadangan di luar kantor dengan biaya beberapa dolar per tahun.

Informasi lebih lanjut tentang Univention Corporate Server sebagai contoh IdM terbuka dan terpusat dapat ditemukan di artikel sebelumnya berikut:

  • Pengenalan Server Perusahaan Univention
  • Pemasangan dan Konfigurasi Server Perusahaan Univention
  • Siapkan Server Pribadi Dengan ownCloud, Kopano, dan Mari Mengenkripsi Di UCS

Kesimpulan

Melakukan peningkatan pada IdM Anda akan membuat kehidupan admin Anda lebih mudah dan keseluruhan TI Anda lebih aman. Dengan menangani proyek-proyek kecil satu per satu, Anda akan dapat membuat perubahan ini satu per satu dan meningkatkan TI Anda terus-menerus. Meskipun efek dari perubahan di atas mungkin tidak tampak besar pada awalnya, masing-masing dari perubahan tersebut dapat memberikan dampak konsekuensial pada TI Anda dalam jangka panjang.


Linux
  1. Bagaimana mengubah identitas sistem Linux

  2. 3 langkah untuk mengidentifikasi kandidat otomatisasi sistem Linux

  3. Sistem Manajemen Dokumen Pribadi?

  1. Pantau sistem Linux Anda di terminal Anda dengan procps-ng

  2. Bangun teknologi Anda sendiri di Linux

  3. Sistem Webmail @Mail Di Server ISPConfig Anda Dalam 10 Langkah Mudah

  1. Tingkatkan kinerja sistem Linux dengan noatime

  2. 7 langkah untuk mengamankan server Linux Anda

  3. Apa Itu Linux? Panduan untuk Pengguna Non-teknis