GNU/Linux >> Tutoriels Linux >  >> Linux

10 étapes pour améliorer votre système de gestion des identités

Le système de gestion des identités est un élément central de tout service informatique. Tant qu'il fonctionne, peu de gens remarqueront son existence et par conséquent, il n'est souvent pas optimisé pour améliorer la qualité du système. Avec 16 ans d'expérience dans le développement d'une solution de serveur de gestion centralisée des identités (IdM), Univention a identifié dix étapes sur la façon d'améliorer votre IdM, que vous exécutiez votre IdM sur site ou dans le cloud comme UCS sur AWS . Passons en revue.

Étape 1 :Faites un inventaire de vos applications + Supprimez le Shadow IT

Lorsque nous pensons à nos environnements informatiques, nous pensons souvent en termes physiques et considérons les serveurs, les commutateurs et les câbles dont nous disposons. Garder un inventaire de ceux-ci est définitivement une nécessité et requis par tout service comptable. Mais généralement on pense moins à faire de même pour nos logiciels. C'est particulièrement vrai pour tout « shadow IT » qui aurait pu se développer en dehors du service informatique. Ce n'est qu'avec une liste complète de logiciels que vous pourrez continuer à apporter des améliorations significatives à votre informatique.

Trouver vos services informatiques officiels devrait faire partie de la lecture de votre documentation. Pour le Shadow IT, ce n'est peut-être pas aussi simple.

Nos trois méthodes préférées pour déterminer les produits Shadow IT utilisés sont les suivantes :

  1. Demandez à vos utilisateurs ! C'est probablement le moyen le plus simple de le savoir. Cela vous donne également la possibilité d'en savoir plus sur les services et les outils qu'ils apprécient le plus et dont ils ont le plus besoin.
  2. Demandez à votre service comptable une liste de fournisseurs et recherchez-y des prestataires de services informatiques qui vous fournissent des services. Les applications les plus souvent trouvées ici sont des outils de planification et de tableau de bord tels que Trello.
  3. Et si les politiques de votre entreprise et les lois applicables le permettent, examinez votre pare-feu. Si vous avez la possibilité d'exporter les connexions sortantes et de les trier par nombre de connexion, vous devriez savoir ce que vos utilisateurs utilisent. Le plus souvent, vous trouverez ici des services cloud grand public. Dropbox et Box apparaîtront très probablement ici.

La vue d'ensemble de toutes les applications utilisées que vous obtenez grâce à ce processus d'analyse vous permet d'améliorer l'ensemble des applications proposées à vos utilisateurs et réduira progressivement le shadow IT, ce qui réduira les frais généraux et améliorera la sécurité et la stabilité.

Étape 2 :Créer un service principal

Entre les LDAP, les bases de données SQL et les services en ligne tels que la connexion avec Google, il existe de nombreuses façons de gérer vos identités au sein d'une organisation. Dans la plupart des cas, chaque application aura la possibilité de gérer sa base d'utilisateurs et pourra également contrôler d'autres logiciels.

Décider explicitement quel système doit conserver les identités est une étape essentielle de la conception du système et de la garantie que le système principal dispose de toutes les informations nécessaires pour contrôler toute application que vous pouvez trouver.

Assurez-vous que le système que vous avez choisi peut contrôler vos applications. UCS, par exemple, dispose à la fois d'OpenLDAP et d'AD pour vos applications ainsi que de nombreux connecteurs pour les services en ligne. Toutes les fonctions et tous les outils disponibles pour UCS se trouvent dans le Univention App Center .

Après la décision, vous vous concentrez sur l'intégration des différents systèmes un par un. Si vous utilisez des systèmes virtualisés, vous pourrez peut-être créer une copie des serveurs concernés pour vous assurer que vous avez couvert tous les paramètres nécessaires avant de les appliquer à l'environnement de production.

Étape 3 :Rendez vos utilisateurs plus à l'aise

La plupart des utilisateurs ne sont pas particulièrement préoccupés par la confidentialité et la protection des données. Alors que la direction est souvent consciente de leur importance, les usagers les relèguent souvent au second plan derrière leur confort. Ainsi, lorsque vous essayez d'avoir un impact en mettant en œuvre un IdM central, la commodité qu'il peut apporter à vos utilisateurs est souvent un outil essentiel pour l'acceptation et le succès. Par conséquent, bien que les politiques "même utilisateur, même mot de passe" puissent être suffisantes pour répondre aux exigences de l'administrateur ou de votre stratégie, seul un système d'authentification unique vous permettra de convaincre vos utilisateurs que vos services sont meilleurs que tous les services qu'ils pourraient utiliser à la maison.

Étape 4 :Minimisez votre travail

Désormais, le confort d'utilisation et la couverture des applications sont les éléments essentiels pour l'acceptation continue de votre IdM. Cependant, aucun système de gestion n'est complet sans un moyen de le gérer. Avoir des modèles et des valeurs par défaut raisonnables vous permet de minimiser les tâches de routine de création d'utilisateurs et de les déplacer vers le service respectif. Si votre système vous permet de définir des valeurs par défaut, c'est parfait, utilisez-les. Sinon, vous voudrez peut-être chercher un nouveau système.

Étape 5 :Vérifiez vos politiques de mot de passe

Les recommandations et les exigences possibles pour les politiques de mot de passe ont changé. L'Institut national des normes et de la technologie a mis à jour sa documentation, et la section 5.1.1 fournit un excellent point de départ (et gratuit) pour voir les idées à jour sur les mots de passe sécurisés. Les politiques mises à jour ne sont pas seulement une considération de sécurité, mais elles contribuent également au confort de l'utilisateur. Si vous utilisez encore 6 caractères pendant trois mois, vous voudrez peut-être envisager de vérifier les nouvelles exigences. Avec la puissance de calcul toujours croissante à des prix toujours plus bas, la recommandation va à des mots de passe plus longs pendant six mois ou même plus. Moins vous devez changer le mot de passe souvent, plus les utilisateurs sont susceptibles de choisir un mot de passe raisonnablement complexe.

Étape 6 :Authentification à deux facteurs

L'espionnage industriel n'affecte pas que les grandes entreprises. Même les petites et moyennes entreprises en sont touchées quotidiennement. L'un des moyens les plus courants d'obtenir des informations consiste à déchiffrer les mots de passe. Maintenant, une bonne politique de mot de passe, comme mentionné précédemment, peut atténuer certains des problèmes. Cependant, pourquoi ne pas faire de 2018 l'année de la mise en œuvre de l'authentification à deux facteurs dans votre paysage informatique ? Des outils tels que privacyIDEA et la YubiKey vous permettent d'autoriser vos utilisateurs à utiliser l'authentification basée sur le matériel.

Étape 7 :Utiliser des comptes d'administrateur individuels

Root et administrateur sont deux comptes très pratiques que vous pouvez trouver sur vos serveurs et postes de travail. Ils sont facilement disponibles pour vos administrateurs et tout le monde se souviendra du nom. Bien sûr, si vous oubliez le mot de passe, vos collègues seront tous ravis de le partager avec vous.

Les comptes individuels atténuent ce problème. Vous disposez d'un compte par administrateur avec son mot de passe et son nom d'utilisateur. Naturellement, ces comptes doivent être différents de celui utilisé pour se connecter au travail quotidien.

Étape 8 :Enregistrer les modifications et auditer les modifications

Des comptes séparés pour les administrateurs vous permettent également de consigner les modifications et de surveiller qui modifie quels paramètres. La surveillance des changements est non seulement importante pour la responsabilité, mais encore plus utile lors de l'examen de l'avenir de vos environnements. Si vous voyez qu'un administrateur applique toujours un paramètre à une classe d'objets, vous voudrez peut-être envisager de le définir par défaut.

Étape 9 :Vérifiez les paramètres du serveur

La plupart d'entre nous exploitons leurs serveurs pendant longtemps. En particulier lorsque vous utilisez des machines virtuelles et des mises à jour logicielles sur place, vous pouvez toujours exécuter un logiciel que vous avez initialement installé il y a dix ans. Bien que cela soit très efficace en termes d'efficacité, cela signifie également que bon nombre de vos paramètres peuvent être utilisés plus longtemps que certains d'entre nous n'ont travaillé sur ce serveur.

La révision des paramètres par défaut est souvent oubliée et il peut être judicieux d'examiner la configuration pour voir si des améliorations sont nécessaires.

Étape 10 :Copies hors site

Imaginez que votre salle de serveurs ait un problème électrique et ne soit pas opérationnelle. Maintenant que tous vos services cloud obtiennent leurs mots de passe du serveur, vos collègues ne peuvent même pas ramener leur ordinateur portable à la maison car aucun de vos services cloud n'est disponible.

C'est ici qu'un serveur hors site est utile. Si le serveur est suffisamment éloigné de vous, même un problème important n'affectera pas son fonctionnement. Avec les services cloud d'AWS et d'Azure, la création d'un serveur hors site est possible pour créer une sauvegarde hors site pour quelques dollars par an.

Vous trouverez plus d'informations sur Univention Corporate Server comme exemple d'IdM ouvert et central dans les articles précédents suivants :

  • Présentation du serveur d'entreprise Univention
  • Installation et configuration du serveur d'entreprise Univention
  • Configurer un serveur privé avec ownCloud, Kopano et Let's Encrypt On UCS

Conclusion

Apporter des améliorations à votre IdM rendra votre vie d'administrateur plus facile et votre informatique globale plus sécurisée. En abordant les petits projets un par un, vous pourrez effectuer ces changements un par un et améliorer votre informatique en continu. Bien que les effets des changements ci-dessus puissent sembler minimes au début, chacun d'eux peut avoir un impact conséquent sur votre informatique à long terme.


Linux
  1. Surveillez votre système Linux dans votre terminal avec procps-ng

  2. Créez votre propre technologie sur Linux

  3. Améliorez les performances du système Linux avec noatime

  4. 7 étapes pour sécuriser votre serveur Linux

  5. Qu'est-ce que Linux ? Un guide pour les utilisateurs non techniques

Conseils utiles pour améliorer les performances du système Linux

Filelight - Visualisez l'utilisation du disque sur votre système Linux

Comment trouver les derniers utilisateurs connectés sous Linux

Utilisation de Telnet pour dépanner votre système de messagerie

Les effets de l'ajout d'utilisateurs à un système Linux

Les 25 meilleurs outils de sécurité open source pour protéger votre système