IDaaS 遵循“默认安全(Secure by Default)”设计理念,以高标准化规范,便捷使用为基础,为企业提供安全、可信、可靠的身份管理服务,构建企业信息化的安全基石。
随着数字化时代的发展,企业上“云”已是大势所趋,但伴随而来的安全威胁也不容小觑。安全是生命线,而身份安全体系则是信息安全的核心,也是外部攻击的主要进攻点。
应用身份服务 IDaaS 通过连接人与应用,构建应用周围基于身份的安全边界,为企业打造新的安全边界。作为企业的身份核心,IDaaS 遵循“默认安全”设计理念,以高标准化规范,便捷使用为基础,为企业提供安全、可信、可靠的身份管理服务,满足企业高速发展及安全运作需求,帮助企业打造基于身份安全管理的护身盔甲。
IDaaS 的“默认安全”是在“可用性”和“安全性”难以两全的场景中,会优先保障“安全性”,在此基础上,尽可能追求“易用性”。虽然不同行业的安全要求不一, IDaaS 的默认配置也许并非符合所有行业的标准、更不意味着“绝对安全”,但 IDaaS 追求最大程度上的“开箱即安全”。
如何实现“默认安全”
01 默认开启二次认证
密码认证使用便捷,实现快速,是大量应用的主要身份验证方式之一,而二次认证是针对密码认证场景的最直接的安全兜底方式。当进行了密码登录后,还需要额外进行一次短信/邮箱验证,才能访问服务。
为了保障企业的账号安全,IDaaS 默认开启二次认证,所有账户访问应用,均需要进行二次认证,确认身份无误后,才能放行。
因此,所有接入 IDaaS SSO 的应用,即刻受到 IDaaS 二次认证的安全保障。
同时,为了避免多次登录时反复二次认证的麻烦,IDaaS 默认开启【智能模式】。【智能模式】将综合当前设备访问环境和账户状况,判断当前是否需要二次认证。若用户正常办公,可能很多天都无需二次认证,IDaaS 以此保障安全登录的易用性。
02 控制台默认风控埋点
管理员的操作权限远比用户大,一旦管理员账户被盗用,其恶意行为将造成的负面影响更大。当子管理员进行一些影响面较大的敏感操作时,应该由负责人确认后再进行,以此保障局面可控,流程合规。
IDaaS在相关操作中预置了风控埋点,包括删除实例、批量删除账户、删除应用、秘钥轮转等十余类操作,覆盖对访问、开发、数据等敏感使用场景。同时利用多年的沉淀的风控体系,结合当前管理者的账号状态和访问环境,评估其操作风险值,一旦操作风险超过阈值,将会触发风控验证,需要阿里云其账号绑定的手机号进行二次认证。
03 应用默认手动授权
使用 IDaaS 进行企业身份管理,除了 SSO 带来的便捷和安全性,还有另一核心价值,是统一分配权限管理,当所有访问均通过 IDaaS 进行 SSO时,管理员可以非常方便地在 IDaaS 中分配应用访问权限。
IDaaS 默认所有应用均需要手动进行授权,对于新创建出来的应用,在管理员明确其授权范围前,无人可以访问,以最小权限原则,避免应用访问权限的泛滥问题,从而确保应用访问的安全性。
04 密码策略默认配置
当不得不使用密码登录时,密码的安全策略就派上了用场。
IDaaS 默认支持密码登录,为了保障登录的基本安全性,IDaaS 有一系列通用的可作为实例初始化的默认配置,对密码设置的复杂度进行规范,以此尽可能为身份安全提供高标准、高规范的服务能力。
IDaaS 密码默认配置复杂度包括:最少 10 位、必须包含大写字母、必须包含小写字母、必须包含数字、必须包含特殊字符以及不能包含账户名等。企业可以对密码配置策略进行调整,以达成业务需求和安全性之间的平衡。
05 默认签名、默认加密
在进行跨域请求时,无论是否使用 HTTPS,都无法 100% 真正保障跨域请求在网络传输中的安全性。
为了达到真正端到端的安全防护,IDaaS 在全局采用 HTTPS 的基础上,同时提供业务层面的“签名层”和“加密层”,并且默认开启。
签名层:在进行跨域请求时,对请求内容使用私钥进行签名,允许接收方使用公钥验证信息,确保信息在传输过程中不被篡改。一般会在部分 SSO 场景以及账户同步(出方向)场景中使用。
加密层:支持同步信息的端对端加解密,默认加密后同步数据,且默认不同步密码信息,避免疏漏操作导致信息泄露。未来IDaaS还会支持 SAML SSO 全过程加密,让 SSO 达到金融级、政务级的高级别安全要求。
应用身份服务 IDaaS “默认安全”为企业提供在使用上更便捷、在合规上更安全的身份管理服务。
如若转载,请注明出处:https://www.hanjifoods.com/215.html