5 pasos para implementar la identidad multicloud


Por qué abrazar, no luchar, la descentralización allanará el camino para facilitar las migraciones en la nube.

De acuerdo con la «RightScale Informe del estado de la nube «, prácticamente todas las empresas (84%) que utilizan infraestructura como servicio (IaaS) o plataforma como servicio (PaaS) en la nube utilizan más de un proveedor. La mayoría emplea a tres o más empresas públicas nubes de proveedores líderes como Amazon Website Expert services (AWS), Azure y Google Cloud System (GCP).

Hay una serie de tendencias que impulsan esta proliferación de varias nubes, incluida la necesidad de una mayor agilidad, flexibilidad y escalabilidad, un mejor rendimiento de la purple, una mejor gestión de riesgos, evitar el bloqueo de proveedores y obtener precios más competitivos.

Cada una de estas plataformas en la nube utiliza un sistema de identidad integrado diferente que crea silos separados. Mientras tanto, las soluciones de identidad como servicio (IdaaS) que administran el acceso a las aplicaciones SaaS introducen otro almacén de identidad por separado. A pesar de esta acelerada adopción de la nube, muchas organizaciones aún ejecutan la mayoría de sus aplicaciones comerciales críticas en las instalaciones utilizando un modelo híbrido, creando aún más silos de identidad.

Como resultado, la coexistencia de nubes multicloud e híbridas introduce una arquitectura inherentemente distribuida que abarca múltiples plataformas y sistemas de identidad. Esta «nueva normalidad» es transformadora, no incrementalmente diferente de lo que vino antes.

Adopción de un modelo de seguridad distribuido
Los desafíos asociados con la implementación de la seguridad que puede abarcar arquitecturas de nube múltiple e híbrida se están complicando por el hecho de que la identidad se ha convertido en el nuevo perímetro de seguridad porque muchos usuarios están accediendo a aplicaciones y datos desde fuera del firewall.

Inicialmente, muchas organizaciones intentan configurar infraestructuras de varias nubes de forma handbook, pero rápidamente descubren que los esfuerzos de gestión de identidad no se escalan debido a la falta de personal y experiencia, lo que resulta en errores de configuración incorrecta, tiempos de proceso lentos y mayores costos. Además, la mayoría de las organizaciones tienen importantes inversiones en sistemas heredados que deben mantener mientras migran a nuevas infraestructuras en la nube. Esto requerirá que los departamentos de TI admitan una combinación de aplicaciones en la nube y locales en el futuro previsible, lo que complica aún más el desafío de varias nubes.

Aquí hay cinco pasos que llevarán a las organizaciones a la creación e implementación de una exitosa estrategia de identidad multicloud.

Paso 1: Abrace la descentralización
La mejor manera de resolver problemas de identidad multicloud es con una arquitectura distribuida. El software program de orquestación se puede utilizar para servir como un «tejido» de conectividad entre la nube y los sistemas de identidad locales y unificar la gestión y la aplicación de políticas.

Paso 2: ¡Modernízate! No migre la infraestructura heredada
No mueva los desordenados silos de identidad como parte de los proyectos de migración. En cambio, actualice y modernice las capacidades de identidad con nuevas identidad como servicio opciones. Esto permite consolidar políticas y simplificar roles y grupos, verificar credenciales comprometidas, bloquear cuentas inactivas y obligar a los usuarios a reactivar sus cuentas de forma segura.

Paso 3: unifique la visibilidad en la aplicación y los ecosistemas de identidad
Para implementar efectivamente una nueva estrategia de identidad, es importante entender dónde se encuentran las aplicaciones y los sistemas de identidad existentes. ¿Cuáles son las dependencias entre cada aplicación y los sistemas de identidad? ¿Qué flujos de trabajo de identidad existen hoy y quién tiene acceso a qué? Tener las herramientas adecuadas puede acelerar y agilizar este proceso de descubrimiento y mapeo.

Paso 4: utilice estándares, no API, para la integración
Evite el bloqueo en sistemas propietarios o escribir en API desactualizadas cuando actualice los sistemas de identidad. En su lugar, use estándares como SAML, OIDC y SCIM. En lugar de realizar múltiples integraciones 1: 1, una capa de abstracción puede proporcionar flexibilidad de 1 a cualquier. Este enfoque también elimina la necesidad de reescribir aplicaciones para que puedan interactuar con un nuevo sistema de identidad.

Paso 5: Desarrolle un program de migración gradual
Una migración compleja se facilita al dividirla en fases más pequeñas y manejables. Por ejemplo, agrupar las migraciones y planificar un cambio incremental minimizará la interrupción y el riesgo. Agrupar aplicaciones en términos de su complejidad de migración también ayuda a anticipar y planificar posibles baches de velocidad durante una migración, por ejemplo:

  • Complejo = Sesiones basadas en cookies y SDK de IAM
  • Medio = encabezados HTTP y atributos personalizados
  • Basic = sesiones basadas en estándares SAML y OIDC.

Revise las capacidades que utiliza actualmente que pueden llevarse adelante y ascertain qué nuevas capacidades se necesitarán para admitir el entorno de varias nubes. Se requerirá cierto nivel de soporte de coexistencia hasta que se pueda desmantelar toda la infraestructura heredada. Finalmente, calcule los costos que se ahorrarán al retirar la infraestructura heredada, que puede asignarse para financiar otras innovaciones.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse para este evento bajo demanda.

Eric ha hecho una carrera al simplificar y asegurar la gestión de identidad empresarial. Fundó, escaló y salió con éxito tanto de Securant / ClearTrust (Administración de acceso world-wide-web) como de Symplified (la primera compañía IDaaS). Recientemente Eric se desempeñó como SVP y GM en Oracle, donde … Ver biografía completa

Lectura recomendada:

Más concepts





Enlace a la noticia original