Oracle Identity Analytics (OIA) と、それが他の Oracle Identity Management (OIM) 製品とどのように連携するかについてもう少し学びたいと思っています。たとえば、ID/アクセス管理におけるその役割は何ですか? また、企業は通常、それをどのように利用していますか?
2 に答える
OIA は、OIM が管理の自動化 (アクセスの許可と取り消し) を提供することをより重視している場合、誰が何にアクセスできるかを把握するためのアカウントと資格の倉庫と考えることができます。
私が働いている場所では、主にアイデンティティ監査に使用しています。職務分掌違反の防止と対応について説明します。(たとえば、開発者は本番環境への直接の高特権アクセスを持つべきではありません。これは違反になります)。これは、一連の従業員に対してアイデンティティ監査ポリシーとルールを設計および実行することによって行われます。
残念ながら、このツールには多くの欠陥があるため、最終決定を下す前に徹底的にテストする必要があります。いくつかの小さなスクリプトを作成することで解決できるものもありますが、一部は完全に Oracle (スケーリング、パフォーマンス、WebUI) に依存しているため、OIG (Oracle Identity Governance suite) の詳細を確認するのを待つ必要があるかもしれません。彼らは 12 年 10 月に発表しました ( http://www.oracle.com/us/corporate/press/1859216 )
Oracle Identity Analytics (OIA) は、監査ポリシーとロール管理を実行できるようにすることで、OIM のプロビジョニング、再認証、および特権アクセス コンポーネントを強化します。
OIM では、ロールを定義してプロビジョニングを自動化および簡素化できますが、誰が何にアクセスしたかに基づいてロールを提案するロール マイニング機能はありません。したがって、OIM では、ユーザーのロールを手動で定義する必要があります。OIA は、データをボトムアップで見て共通性を見つけることにより、プロセスを部分的に自動化できます。オラクルは、この 2 つを組み合わせたハイブリッド アプローチを提案しています。
監査ポリシーは、利益相反がある場合にアクセスが許可されるのを防ぐことができる職務の分離 (または有毒な組み合わせ) を目的としています。典型的な例は、一部のソフトウェアで支払い要求を発行する権限と支払い要求を承認する権限です。これは、銀行や医療部門などの規制の厳しい環境では特に重要です。
特権アクセス用のOIMでは、通常、ユーザーが非特権アカウントと特権アカウントの両方を持つためにSoD制約を使用することはありません。実際、ユーザーはデフォルトで標準アカウントを使用し、ブレークグラス プロセスを介してステップアップしてパスワードを取得し、特権アクセス マネージャーを使用して監査証跡を維持する必要があります。私は、OIM の一部として含まれている Oracle 製品よりも、CyberArk に精通しています。
Oracle Identity Governance 11g PS 2 では、ライセンス契約により、スイート内のすべての製品が提供されます。オラクルは、この 2 つの製品の統合を徐々に進めています。