IDPro Body of Knowledgeの翻訳メモです。
元記事:https://bok.idpro.org/article/id/85/
IDPro Body of Knowledgeの翻訳メモのトップページ
Abstract
This article offers a practical approach to help identity and access management (IAM) practitioners and managers understand how to advise organization leadership on identity and access management workforce planning. While workforce planning is usually a Human Resources (HR) task, the IAM practitioner, their hiring managers, and their HR teams should know the tasks, knowledge, and skills expected across the IAM industry. By capturing the tasks, knowledge, and skills across the various identity and access management service areas, this competency model is tailorable to fit most organizations’ needs to include any sector-specific training. Using the U.S. Federal Government’s IAM frameworks as a working example, this article seeks to help mature the identity and access management profession and create a more consistent experience across organizations for identity and access management practitioners.
Keywords: identity and access management, cybersecurity, workforce planning, competency model, enterprise architecture, work roles
Identity and Access
Management Workforce Planning
要約
この記事では、アイデンティティおよびアクセス管理(IAM)の実務者とマネージャーがアイデンティティおよびアクセス管理の人員計画において組織のリーダー層にどのように助言するかを理解するために役立つ実践的なアプローチを提案しています。通常、人員計画は人事(HR)のタスクですが、IAM実務者、その雇用マネージャー、およびHRチームはIAM事業全体で期待されるタスク、知識、およびスキルについて知るべきです。様々なアイデンティティおよびアクセス管理サービス領域にまたがるタスク、知識、およびスキルについて把握することで、このコンピテンシーモデルは部門固有の訓練を含む多くの組織のニーズに合わせてテーラーメイド可能です。この記事では実例として米国の連邦政府のIAMフレームワークを用い、アイデンティティおよびアクセス管理の職務を成熟させ、アイデンティティおよびアクセス管理の実務者にとって組織全体でより一貫性のあるエクスペリエンスを生み出すために役立つことを目指しています。
Keywords: アイデンティティおよびアクセス管理, サイバーセキュリティ, 人員計画, コンピテンシーモデル, エンタープライズ・アーキテクチャ, 作業ロール
アイデンティティとアクセス
人員計画の管理
Put identity at the center of your cybersecurity workforce.
サイバーセキュリティ人材の中心にアイデンティティを配置する
© 2022 IDPro, Kenneth M. Myers
Introduction
Identity and Access Management (IAM) is a challenging profession. An identity process is usually the first interaction a new employee or customer experiences with an organization and is often not smooth. These interactions may include:
-
Filling out a job application multiple times for identity verification.
-
Creating a username and password at almost every website for authentication.
-
Making requests across multiple help desks asking for user access and sometimes waiting days or weeks for approval.
Identity and access management are fundamental to digital transactions. When non-identity professionals are responsible for everyday identity tasks, organizations may see misconfigurations, suboptimal user experience, or potential data leakage. Most importantly, organizations put themselves at an increased risk due to a lack of a holistic view of user access and security across the organization. To clarify job responsibilities and required skills, organizations should use a cybersecurity workforce framework for workforce planning.
-
A workforce framework is a set of tasks, knowledge, and skills (TKS) for someone to be effective in their job.
-
Workforce planning ensures an organization has the right talent to execute business and technical objectives.
While workforce planning and a workforce framework are primary tasks of human resources personnel, IAM practitioners need to be active participants in providing the TKS required for a workforce framework in order for a workforce planning effort to be successful. A workforce framework can also be an effective tool to allow practitioners to identify skill and knowledge gaps. A workforce framework consists of multiple parts.
-
Competency – A method to assess someone. A competency is comprised of TKS statements.
-
Task – an activity toward an achievement.
-
Knowledge – A retrievable set of concepts within memory. Multiple statements may be required to complete a task.
-
Skill – The capacity to perform an observable action. There is a many-to-1 or 1-to-many relationship between skill statements and task accomplishment.
-
Work Role – A consistent method to describe the competencies and TKS needed to perform a responsible work area.
It’s worth noting a few clarifying points.
-
A competency model is a set of TKS needed for effective job performance. A competency model is part of a workforce framework.
-
In terms of workforce planning, a maturity model is a method to measure capabilities to a specific seniority or optimization level.
-
A work role is not the same as a job title. A job title is usually organizationally set, while a work role is a consistent way to describe a type of work. A title may be specific to an organization, but a work role should be consistent across organizations.
導入
アイデンティティおよびアクセス管理(IAM)はやりがいのある職業です。一般的にアイデンティティプロセスは新しい従業員または顧客にとって組織との最初のインタラクションの体験であり、多くの場合スムーズではありません。これらのインタラクションには以下のものが含まれることがあります:
-
身元確認のため、求職申込書に複数回記入をおこなう。
-
認証のため、ほとんどすべてのウェブサイトでユーザー名とパスワードを作成する。
-
複数のヘルプデスクにまたがってユーザーアクセスを要求するためにリクエストを作成し、場合によっては承認のために数日から数週間待機する。
アイデンティティおよびアクセス管理はデジタルインタラクションの基礎です。アイデンティティ分野の専門家ではないひとが日々のアイデンティティのタスクを担当している場合、組織は設定ミス、最適ではないユーザー体験、または潜在的なデータ漏洩に直面する可能性があります。最も重要なことは、組織をまたがってユーザーアクセスとセキュリティに関する全体像が欠如しているため、組織は自らを増幅されたリスクにさらしていることです。職責と必要なスキルを明確にするため、組織は人員計画のためにサイバーセキュリティの人員フレームワークを利用するべきです。
-
人員フレームワークは、人が効率的に職務をおこなうためのタスク(Task)、知識(Knowledge)、およびスキル(Skill)(TKS)です
-
人員計画は、ビジネス的および技術的な目標を実行するため、組織が適切な人材を確保することを保証します。
人員計画と人員フレームワークは人事担当者の主要なタスクですが、IAM実務者は人員計画の取り組みを成功させるため、人員フレームワークに必要なTKSを提供に積極的に参加する必要があります。人員フレームワークは、実務者にスキルと知識のギャップを特定するために効果的なツールでもあります。人員フレームワークは複数のパーツで構成されています。
-
コンピテンシー - ある人を評価する方法。コンピテンシーはTKSステートメントで構成されます。
-
タスク – 達成に向けた活動。
-
知識 – 記憶内の検索可能な一連の概念。タスクを遂行するために複数のステートメントが必要になる場合があります。
-
スキル – 観測可能なアクションを実行するための能力。スキルステートメントおよびタスク達成の間には多対1または1対多の関係が存在します。
-
業務上のロール – 責務のある業務領域を実行するために必要なコンピテンシーとTKSを説明するための一貫した方法。
いくつかの注目すべき明確なポイントがあります。
-
コンピテンシーモデルは効果的な職務遂行に必要なTKSのセットです。コンピテンシーモデルは人員フレームワークの一部です。
-
人員計画において、成熟度モデルは特定の年功や最適レベルを計測するための方法です。
-
業務上のロールは役職と同じではありません。一般的に役職は組織的に設定されますが、業務上のロールは業務の種類を説明するための一貫した方法です。役職は組織に固有かもしれませんが、業務上のロールは組織全体で一貫しているべきです。
Figure 1. Example of the interrelation of a competency model and maturity model
This article offers a practical approach to help identity and access management practitioners and managers understand how to advise organization leadership on identity and access management workforce planning. The next section outlines why the IAM profession needs its own workforce planning and competency model.
Terminology
-
Access Management – Use identity information to provide access control to protected resources such as computer systems, databases, or physical spaces.
-
Attributes – Key/value pairs relevant to the digital identity (username, first name, last name, etc.).
-
Authenticator – The means used to confirm the identity of a user, processor, or device, such as a username and password, a one-time pin, or a smart card.
-
Binding – Associating an authenticator with an identity.
-
Competency Model – A collection of tasks, knowledge, and skills (TKS) needed for effective job performance. A competency model is part of a workforce framework.
-
Credential - A credential allows for the authentication of an entity by binding an identity to an authenticator.
-
Credential Management – How to issue, manage, and revoke authenticators bound to identities. Credential Management roughly corresponds to the IDPro term for Credential Services; we use the term Credential Management here to correlate to the Federal Identity, Credential, and Access Management (FICAM) initiative’s terms. 1
-
Identity and Access Management – The discipline that enables the right individuals to access the right resources at the right times for the right reasons. 2
-
Identity and Access Management Workforce Planning – Activities involved in ensuring an enterprise identity and access management team are staffed with the right talent to execute business and technical objectives.
-
Identity Management – A set of policies, procedures, technology, and other resources for maintaining identity information.
-
Identity, Credential, and Access Management – Programs, processes, technologies, and personnel used to create trusted digital identity representations of individuals and non-person entities, bind those identities to credentials that may serve as a proxy in access transactions, and leverage the credentials to provide authorized access to an organization’s resources. 3
-
Workforce Framework – An outline of the job categories, work roles, and competency models needed to execute workforce planning.
-
Workforce Planning – Activities that ensure an organization has the right talent to execute business and technical objectives.
用語解説
-
アクセス管理 – アイデンティティ情報を利用して、コンピューターシステム、データベース、物理スペースなどの保護されたリソースへのアクセス制御を提供します。
-
属性 – デジタルアイデンティティ (ユーザー名、名、姓など) に関連するキーと値のペア。
-
認証器 – ユーザー名とパスワード、ワンタイムPIN、スマートカードなど、ユーザー、プロセッサ、またはデバイスのアイデンティティを確認するために使用される手段。
-
バインド – オーセンティケーターをアイデンティティに関連付けること。
-
コンピテンシーモデル – 効果的な職務遂行に必要なタスク、知識、スキル (TKS) のコレクション。コンピテンシーモデルは、人員フレームワークの一部です。
-
クレデンシャル - クレデンシャルは、アイデンティティと認証器にバインドすることでエンティティの認証を可能にします。
-
クレデンシャル管理 – アイデンティティにバインドされた認証器を発行、管理、および取り消す方法。クレデンシャル管理は、クレデンシャルサービスの IDPro用語にほぼ対応しています;ここでは、連邦政府アイデンティティ、クレデンシャル、およびアクセス管理(FICAM)イニシアチブの用語に関連付けるために、クレデンシャル管理という用語を使用します。 1
-
アイデンティティおよびアクセス管理 – 適切な個人が適切なタイミングで適切なリソースに適切な理由でアクセスできるようにする規範。 2
-
アイデンティティおよびアクセス管理の人員計画 – エンタープライズアイデンティティおよびアクセス管理チームに関連した活動であり、ビジネスおよび技術目標を実行するための適切な人材を配置します。
-
アイデンティティ管理 – アイデンティティ情報を維持するための一連のポリシー、手順、技術、およびその他のリソース。
-
アイデンティティ、クレデンシャル、およびアクセス管理Identity, Credential, and Access Management – 個人および非人間エンティティの信頼できるデジタルアイデンティティ表現を作成し、それらのアイデンティティをアクセストランザクションのプロキシとして機能する可能性のあるクレデンシャルにバインドし、クレデンシャルを活用して組織のリソースへの認可されたアクセスを提供するために使用されるプログラム、プロセス、テクノロジ、および担当者。 3
-
人員フレームワーク – 人員計画を実行するために必要なジョブカテゴリ、業務ロール、コンピテンシーモデルの概要。
-
人員計画 – 組織がビジネス目標と技術目標を実行するための適切な人材を確保するための活動。
Acronyms
-
CISM - Certified Information Security Manager
-
FICAM – Federal Identity, Credential, and Access Management
-
IAM – Identity and Access Management
-
ICAM – Identity, Credential, and Access Management
-
MFA – Multi-factor authentication
-
NICE – National Initiative for Cybersecurity Education
-
NIST – National Institute of Standards and Technology
-
TKS – Tasks, Knowledge, and Skills
略語
-
CISM - 認定情報セキュリティマネージャー
-
FICAM – 連邦政府アイデンティティ、クレデンシャル、およびアクセス管理
-
IAM – アイデンティティおよびアクセス管理
-
ICAM – アイデンティティ、クレデンシャル、およびアクセス管理
-
MFA – 多要素認証
-
NICE – サイバーセキュリティ教育のための国家イニシアチブ
-
NIST – 米国国立標準技術研究所
-
TKS – タスク、知識、およびスキル
Problem Statement
While various research and frameworks exist on general cyber workforce planning, there is a lack of specific information for IAM workforce planning. The U.S. Federal Government has many publicly available documents that help see the evolution of cybersecurity workforce planning in large organizations with diverse cybersecurity workforce and enterprise architecture. The Office of Personnel Management, the head human resources organization for the U.S. Federal Government, identified identity management as a technical cybersecurity competency and references the National Institute of Science and Technology (NIST) National Initiative of Cybersecurity Education Framework (NICE) as the primary source for identifying and defining cybersecurity roles. 4 However, the NIST NICE Framework does not include specific IAM roles. 5
Outside of the U.S. government, various frameworks may be adapted for general use. Additionally, there are a variety of vendor-specific training materials available, including:
-
Mastering Identity and Access Management with Microsoft Azure 6
-
Identity, Authentication, and Access Management in OpenStack 7
-
Oracle Identity and Access Management 8
-
Securing the Perimeter (using Gluu) 9
This focus on vendor-specific training is one potential reason why there appears to be a growth in knowledge around specific products versus a focus on the underlying standards and technologies that enable IAM. The 2021 IDPro Skills, Programs, and Diversity Survey also highlighted this finding in the context of the Dunning-Kruger Effect .
-
The survey noted that 16% of respondents are interested in vendor-neutral training leading to certification. The IDPro addressed this need with the new Certified Identity Professional vendor-neutral certification.
-
The survey noted a Dunning Kruger effect to describe why someone proficient in a particular vendor product could create a belief that they are experts in IAM overall.
Major cybersecurity certifications include Identification and Authentication or Identity and Access Management as a knowledge domain and include overviews on access, authentication, and authorization principles. While important, including IAM as a sub-topic in the field of cybersecurity is insufficient to help IAM practitioners learn what they need to know to work effectively in their roles. The next section outlines why IAM practitioners should be involved in workforce planning.
問題意識
一般的なサイバー人員計画に関する様々な研究やフレームワークが存在する一方で、IAMの人員計画に関する具体的な情報は不足しています。米国連邦政府には、多様なサイバーセキュリティ人材と企業アーキテクチャを持つ大規模組織におけるサイバーセキュリティ人員計画の進化を見るのに役立つ多くの文書が公開されています。米国連邦政府の人事トップ組織である人事院は、アイデンティティ管理をサイバーセキュリティの技術的な能力であると特定し、サイバーセキュリティの役割を特定し定義するための主要なソースとして、米国国立標準技術研究所(NIST)のサイバーセキュリティ教育フレームワークの国家イニシアティブ(NICE)を参照します。 4 しかし、NIST NICEフレームワークには、特定のIAMの役割は含まれていません。 5
米国政府以外では、さまざまなフレームワークが一般的な使用に適応されている場合があります。さらに、以下のようなベンダー固有のトレーニング教材があります:
-
Microsoft Azureによるアイデンティティおよびアクセス管理の習得 6
-
OpenStackにおけるアイデンティティ、認証、およびアクセス管理 7
-
Oracleアイデンティティおよびアクセス管理 8
-
境界のセキュリティ(Gluuを利用したもの) 9
このようにベンダー固有のトレーニングに着目することが、IAMを可能にする基本的な標準や技術に注目するのではなく、特定の製品に関する知識が増加しているように見える理由の1つだと考えられます。2021 IDPro Skills, Programs, and Diversity Surveyでも、ダニング・クルーガー効果の文脈でもこの発見が強調されています。
-
本調査では、回答者の16%が、認定につながるベンダーニュートラルなトレーニングに関心を持っていることが示されています。IDProは、このニーズに対応するため、ベンダーニュートラルな認定資格であるCertified Identity Professionalを新たに設定しました。
-
本調査では、特定のベンダー製品に精通することで、IAMの専門家であるかのような錯覚に陥るダニング・クルーガー効果が指摘されています。
主要なサイバーセキュリティ認定資格には、知識領域としてアイデンティティおよび認証またはアイデンティティおよびアクセス管理が含まれており、アクセス、認証、および認可の原則に関する概要が記載されています。重要ではあるが、IAMをサイバーセキュリティの分野のサブトピックとして含めることは、IAM実務者がその役割で効果的に働くために知っておくべきことを学ぶには不十分です。次のセクションでは、なぜIAM実務者が人員計画に参加する必要があるのかを概説します
Why is IAM Workforce Planning Necessary?
This paper asserts that organizations need IAM workforce planning to ensure they hire and train their IAM staff and decrease potential IAM-related attack vectors. Without knowledge and training, IAM processes may be implemented by individuals with only a basic understanding of IAM best practices, resulting in regularly exploited attack vectors. For example, the top two exploit actions in the 2021 Verizon Data Breach Investigation Report included phishing and stolen credentials. 10 One of the primary mechanisms to reduce the successful use of phishing and stolen credentials is to implement multi-factor authentication (MFA). Using MFA is a known best practice among IAM professionals, but is it known to software developers or system administrators? We can help address this competency gap by creating and growing a professional IAM workforce through workforce planning and a competency model.
Using the same example from above, implementing MFA is the top mitigation technique, but not all MFA is the same. 11 An untrained professional may recommend a non-phishing-resistant option that is more robust than just a username and password. A more experienced professional may additionally suggest a combination of phishing-resistant and non-phishing options with the risk and cost of each approach. The next section outlines how IAM practitioners can get involved in workforce planning.
IAM人員計画はなぜ必要なのか?
この記事では、組織がIAMスタッフを雇用し、トレーニングし、IAM関連の潜在的な攻撃ベクトルを減少させることを確実にするIAM人員計画が必要だと主張しています。知識とトレーニングがなければ、IAMのベストプラクティスの基本的な理解しかない個人によってIAMプロセスが実施され、その結果、定期的に悪用される攻撃ベクトルが発生する可能性があります。例えば、2021年のVerizon Data Breach Investigation Reportでは、攻撃アクションの上位2つとしてフィッシングと窃取されたクレデンシャルが含まれていました。 10 フィッシングや窃盗されたクレデンシャルの利用を減らすための主要なメカニズムの1つは、多要素認証(MFA)を実装することです。MFAの利用は、IAMの専門家の間ではベストプラクティスとして知られていますが、ソフトウェア開発者やシステム管理者には知られていないのでしょうか?私たちは、人員計画とコンピテンシーモデルを通じて、プロフェッショナルなIAM人材を創出・育成することで、このコンピテンシーギャップに対処することができます。
上記と同じ例で言えば、MFAの実装が最大の緩和策ですが、すべてのMFAが同じというわけではありません。 11 経験の浅い専門家は、ユーザー名とパスワードだけでなく、より堅牢な非フィッシング耐性オプションを推奨するかもしれません。経験豊富な専門家は、さらに、フィッシング耐性と非フィッシング耐性のオプションを組み合わせて、それぞれのアプローチのリスクとコストを提案するかもしれません。次のセクションでは、IAMの専門家がどのように人員計画に関わることができるかを概説します。
Define Your IAM Team
The Federal Identity, Credential, and Access Management (FICAM) architecture is a U.S. government reference architecture designed for federal agencies. 12 (See Figure 2 for a depiction of the FICAM architecture.) This paper takes the U.S. Federal ICAM architecture as a starting point for IAM workforce planning, including building a competency model. A workforce framework and competency model are guidelines, usually managed by your human resources office but developed by practitioners.
IAMチームを定義する
連邦政府アイデンティティ、クレデンシャル、およびアクセス管理(FICAM)アーキテクチャは、連邦政府機関向けに設計された米国政府の参照アーキテクチャです。 12 (FICAMアーキテクチャの図を図2に示します。)本稿では、米国連邦政府ICAMアーキテクチャを出発点として、コンピテンシーモデルの構築を含む、IAM人員計画の立案をおこないます。人員フレームワークとコンピテンシーモデルはガイドラインであり、通常は人事部が管理しますが、実務者が開発するものです。



Figure 2. Knowledge and Skill combine to encompass a task. Multiple tasks encompass a competency. Multiple competencies define a work role.

Figure 3. FICAM Architecture
-
identity management
-
credential management
-
access management
-
(programmatic) governance
-
federation
After defining your IAM architecture, the next step is to use the NIST NICE Framework to convert the FICAM architecture capabilities into TKS. The NIST NICE Framework uses a simple formula to develop easy-to-read and understandable statements.
-
Task – an activity toward an achievement.
-
Knowledge – A retrievable set of concepts within memory. Multiple statements may be required to complete a task.
-
Skill – The capacity to perform an observable action. There is a many-to-1 or 1-to-many relationship between skill statements and task accomplishment.
Table 1 contains an example of an ICAM Competency Model from the Identity Governance Framework. 13 This ICAM Competency Model is only an example and can be modified or altered to fit your organization’s needs. One distinct difference between the FICAM architecture and other IAM architectures is including identity proofing as part of the identity management service. In an enterprise scenario, identity proofing may be a human resources task as part of employee onboarding or a third-party business application task in customer onboarding. The FICAM Architecture has primarily focused on workforce identity use cases, and additional research is necessary to add customer or non-person TKS.
Identity Management | Credential Management | Access Management | |
---|---|---|---|
Task | 1. Perform identity proofing activities 2. Develop an identity directory maintenance plan 3. Review identity information for currency and accuracy 4. Install, update, and maintain identity directory services 5. Conduct role and group modeling 6. Create and automate workflows for provisioning, entitlements management, and identity records management |
1. Enroll users in a credentialing process 2. Bind an authenticator to an identity 3. Perform Credential lifecycle management actions such as activate, renew, reset, suspend, revoke, renew, or terminate 4. Issue Public Key Infrastructure (PKI) and other types of credentials |
1. Configure and manage single sign-on services 2. Configure directory and agent integration with Single Sign-On 3. Identify methods and integrate applications with Single Sign-On 4. Operate and Manage policy decisions and enforcement points 5. Configure applications |
Knowledge | 1. > Knowledge of identity lifecycle management 2. > Knowledge of identity proofing methods, strengths, and weaknesses 3. > Knowledge of identity directory technology and services 4. > Knowledge of identity aggregation techniques 5. > Knowledge of privacy laws and impact on identity data collection and maintenance 6. > Knowledge of entitlements management and workflows |
1. > Knowledge of credential lifecycle management 2. > Knowledge of authenticator types, strengths, and weaknesses 3. > Knowledge of authenticator binding techniques |
1. > Knowledge of authorization models 2. > Knowledge of network and cloud authentication techniques 3. > Knowledge of access policy lifecycle management 4. > Knowledge of privilege access management 5. > Knowledge of network routing |
Skill | 1. > Skill in identifying an identity proofing process to an identity assurance level 2. > Skill in configuring and maintaining an identity directory service 3. > Skill diagnosing directory connection issues 4. > Skill in performing identity lifecycle management 5. > Skill in preparing and executing access reviews and recertifications 6. > Skill in managing entitlements |
1. > Skill in identifying an authenticator to an authenticator assurance level 2. > Skill in binding authenticators to directory records across various authenticators 3. > Skill in performing credential lifecycle management |
1. > Skill in determining an appropriate authorization model based on the use case 2. > Skill in implementing authentication techniques across multiple environments 3. > Skill in managing access requirements using a policy decision and enforcement point 4. > Skill in implementing and managing privileged access management tools |
Table 1. An IAM Competency Model aligned with the FICAM Architecture
-
アイデンティティ管理
-
クレデンシャル管理
-
アクセス管理
-
(プログラマティックな)ガバナンス
-
フェデレーション
IAMアーキテクチャを定義したら、次はNIST NICEフレームワークを使って、FICAMアーキテクチャの能力をTKSに変換します。NIST NICEフレームワークは、読みやすく理解しやすいステートメントを開発するために、シンプルな公式を利用しています。
-
タスク - 達成に向けた活動。
-
知識 - 記憶の中にある取り出し可能な一連の概念。タスクを完了するために、複数のステートメントが必要かもしれません。
-
スキル - 観察可能な行動を実行する能力。スキルステートメントとタスク達成の間には、多対1または1対多の関係があります。
表1は、アイデンティティガバナンスフレームワークのICAMコンピテンシーモデルの例です。 13 このICAMコンピテンシーモデルは一例に過ぎず、組織のニーズに合わせて修正または変更することができます。FICAMアーキテクチャと他のIAMアーキテクチャとの明確な違いの1つは、アイデンティティ管理サービスの一部として身元確認を含んでいます。企業のシナリオでは、身元確認は従業員のオンボーディングの一部としての人事タスク、または顧客のオンボーディングにおけるサードパーティのビジネスアプリケーションのタスクとなる場合があります。FICAMアーキテクチャは主に労働者アイデンティティのユースケースに焦点を当てており、顧客または非人間TKSを追加するためには追加の調査が必要です。
アイデンティティ管理 | クレデンシャル管理 | アクセス管理 | |
---|---|---|---|
タスク | 1. 身元確認アクティビティの実施 2. アイデンティティディレクトリのメンテナンス計画の策定 3. アイデンティティ情報の最新性と正確性のレビュー 4. アイデンティティディレクトリサービスのインストール、更新、保守 5. ロールとグループのモデリングの実行 6. プロビジョニング、エンタイトルメント管理、およびアイデンティティレコード管理のワークフロー作成、自動化 |
1. 認証プロセスでのユーザ登録 2. アイデンティティへの認証器のバインド 3. 有効化、更新、リセット、一時停止、取消、再開、終了などのクレデンシャルライフサイクル管理アクションの実行 4. 公開鍵基盤(PKI)およびその他クレデンシャルの発行 |
1. シングルサインオンサービスの設定と管理 2. シングルサインオンでのディレクトリとエージェント統合の設定 3. 方法の特定およびアプリケーションとシングルサインオンの統合 4. ポリシー決定と強制ポイントの運用と管理 5. アプリケーションの設定 |
知識 | 1. > アイデンティティライフサイクル管理の知識 2. > 身元確認方法、長所、および短所の知識 3. > アイデンティティディレクトリテクノロジーとサービスの知識 4. > アイデンティティ統合テクノロジーの知識 5. > プライバシー法とアイデンティティデータ収集と管理への影響に関する知識 6. > エンタイトルメント管理とワークフローの知識 |
1. > クレデンシャルライフサイクル管理の知識 2. > 認証器の種類、長所、および短所の知識 3. > 認証器バインディングテクノロジーの知識 |
1. > 認可モデルの知識 2. > ネットワークおよびクラウド認証テクノロジーの知識 3. > アクセスポリシーライフサイクル管理の知識 4. > 特権アクセス管理の知識 5. > ネットワークルーティングの知識 |
スキル | 1. > アイデンティティ保証レベルについて身元確認プロセスを識別するスキル 2. > アイデンティティディレクトリサービスを設定および保守するスキル 3. > ディレクトリ接続に関する問題を診断するスキル 4. > アイデンティティライフサイクル管理を実行するスキル 5. > アクセスレビューおよび再認定を準備し、実行するスキル 6. > エンタイトルメント管理に関するスキル |
1. > 認証器の認証器保証レベルを特定するスキル 2. > 様々な認証器にディレクトリレコードをバインドするスキル 3. > クレデンシャルライフサイクル管理を実施するスキル |
1. > ユースケースに基づいて適切な認可モデルを決定するスキル 2. > 複数の環境にまたがって認証技術を実装するスキル 3. > ポリシー決定および強制ポイントを利用したアクセス要件を管理するスキル 4. > 特権アクセス管理ツールの実装と管理に関するスキル |
表1. FICAMアーキテクチャで整理したIAMコンピテンシーモデル
Task | Large Organization with Multiple Operating Divisions | Small Organization of Two or Fewer Operation Divisions. |
---|---|---|
Perform identity proofing activities | All identity proofing is outsourced to a 3 rd party with a system administrator configuring a federation with the 3 rd party. | Human resource personnel typically perform workforce identity proofing. For business applications, may perform custom-coded knowledge-based questions to 3 rd party. |
Issue authenticators and other types of credentials | Multiple administrators for each type of credential. It may involve a dedicated PKI team. | A small number of administrators perform this task for all credentials. |
Configure directory and agent integration with Single Sign-On | It may involve multiple teams and administrators depending on where a directory location and which office owns it (e.g., cloud, enterprise, or application) | It may involve one team or administrator. |
Provision accounts to endpoint services and applications | Integrated solution with human resources and endpoints to keep attributes and entitlements synced. | Various system administrators perform manual tasks. |
Table 2. Sample IAM tasks based on organization size
The next section includes suggested NIST NICE work roles and an example evolution of an IAM team.
タスク | 複数の事業部門を持つ大規模な組織 | 2つ以下の運用部門からなる小規模な組織 |
---|---|---|
身元確認アクティビティを実行する | 身元確認はすべてサードパーティにアウトソーシングされ、システム管理者はサードパーティとのフェデレーションを設定します。 | 通常、人事担当者が従業員の身元確認をおこないます。ビジネスアプリケーションの場合、カスタムコードの知識ベースの質問をサードパーティに実行できます。 |
認証機と他の種類のクレデンシャルを発行する | 各種類のクレデンシャルの複数の管理者。これには専任のPKIチームが関与する場合があります。 | 少数の管理者がすべてのクレデンシャルに対してこのタスクを実行します。 |
シングルサインオンでディレクトリとエージェントの統合を設定する | このタスクには、ディレクトリの場所とそれ(例:クラウド、エンタープライズ、またはアプリケーション)を所有するオフィスに応じて、複数のチームと管理者が関与する場合があります。 | このタスクには、1つのチームまたは管理者が関与する場合があります。 |
エンドポイントサービスとアプリケーションにアカウントをプロビジョニングする | 属性とエンタイトルメントの同期を維持するための人事とエンドポイントを備えた統合ソリューション。 | 様々なシステムの管理者たちが手動タスクを実行します。 |
表2. 組織の規模に応じたIAMタスクのサンプル
次のセクションでは推奨されるNIST NICE業務ロールとIAMチームの進化の例が含まれています。
Evolve Your IAM Team
IAM-specific TKS now exist to define an overall IAM competency. This IAM competency can now be added to NIST NICE-defined work roles. The seven key roles, modeled after the NIST NICE Framework, within most IAM programs include:
-
Program Manager – A managerial role responsible for leading, coordinating, communicating, and integrating the program’s efforts. This role is accountable for the program’s overall success, ensuring alignment with critical agency priorities. A program manager is the overall responsible party for the enterprise identity program. Depending on your organizational naming structure, this role may also be called a director, branch chief, or associate vice president. This person should report directly to an executive to ensure proper corporate support.
-
System Administrator – A purely operational role that installs, configures, troubleshoots, and maintains server configurations (hardware and software) to ensure confidentiality, integrity, and availability. A system administrator usually manages accounts, firewalls, and patches. They are responsible for access control, credential management, and account creation and administration, and their role may be shared with other departments outside of IAM. Their actual job title may likely align with specific vendors (“Vendor Name” Administrator) or a function (Directory Administer).
-
Software Developer – Generally either a system design or system operations role, this role is responsible for developing and writing new (or modifying existing) computer applications, software, or specialized utility programs following software assurance best practices. Most likely, software developers may code a login page or federation assertion for broader software development tasks.
-
Network Specialist – A purely operational role that plans, implements, and operates network services/systems, including hardware and virtual environments. A network specialist may double as a system administrator or be responsible for establishing and maintaining network authentication and authorization services. This specialist is often shared with other departments outside of IAM.
-
Enterprise Architect – Primarily a system design role that is responsible for developing and maintaining business, systems, and information processes to support enterprise mission needs. This includes developing information technology (IT) rules and requirements that describe baseline and target architectures. An identity enterprise architect may double as a security architect, or their work role is labeled a security architect.
-
System Security Analyst – Often either a system design or system operations role responsible for analyzing and developing the integration, testing, operations, and maintenance of systems security. An analyst can be a technical or non-technical role that collaborates with application owners and other enterprise teams to translate business requirements into IAM workflows and processes. Sample tasks may include role mining, access requirements, attribute mapping, and similar IAM tasks.
-
System Testing and Evaluation Specialist – Often either a system design or system operations role responsible for planning, preparing, and executing systems tests to evaluate results against specifications and requirements and analyze/report test results. They develop and execute software and IAM process testing before being implemented in a production environment. This role may have a title of QA or Tester.
An organization should have the ICAM team report to an executive steering or governance body to help integrate digital identity processes into overall enterprise risk management.
IAMチームの進化
IAM固有のTKSが存在し、全体的なIAMコンピテンシーが定義されるようになりました。このIAMコンピテンシーは、NIST NICEで定義された業務上のロールに追加することができます。NIST NICEフレームワークをモデルとした、ほとんどのIAMプログラム内の7つの主要なロールは以下の通りです:
-
プログラムマネージャー – プログラムの取り組みを主導し、調整し、伝達し、統合する責任を負う管理的ロール。このロールは、プログラムの全体的な成功に責任を負い、重要な機関の優先事項との整合を確保します。プログラムマネージャーは、エンタープライズアイデンティティプログラムに対する全体的な責任者です。組織の命名構造によっては、このロールはディレクター、branch chief、またはassociate vice presidentと呼ばれることもあります。この担当者は、企業の適切なサポートを確保するために、役員に直接報告する必要があります。
-
システム管理者 – 機密性、完全性、および可用性を確保するため、サーバー構成(ハードウェアおよびソフトウェア)のインストール、設定トラブルシューティング、および保守をおこなう純粋な運用ロール。アクセス制御、クレデンシャル管理、およびアカウント作成と管理に責務があり、その役割はIAM外の他の部署と共有されることがあります。実際の役職は特定のベンダー(「ベンダー名」管理者)や機能(ディレクトリ管理者)と整合するかもしれません。
-
ソフトウェア開発者 – 一般にシステム設計またはシステム運用の役割があり、この役割はソフトウェア保証のベストプラクティスに従って、新しい(または既存の)コンピューターアプリケーション、ソフトウェア、または特殊なユーティリティプログラムを開発し、記述する責任があります。ほとんどの場合、ソフトウェア開発者はより広範なソフトウェア開発タスクのために、ログインページやフェデレーションアサーションをコーディングすることがあります。
-
ネットワークスペシャリスト – ハードウェアと仮想環境を含むネットワークサービス/システムの計画、実装、および運用をおこなう純粋な運用ロール。ネットワークスペシャリストは、システム管理者を兼務したり、ネットワーク認証および認可サービスの確立と維持を担当することもあります。このスペシャリストは、IAM以外の部門と共有されることがしばしばあります。
-
エンタープライズアーキテクト – 主に、企業のミッションニーズをサポートするためのビジネス、システム、および情報プロセスの開発と保守を担当するシステム設計のロール。これには、基本および目標アーキテクチャを表現する情報技術(IT)のルールおよび要件の開発が含まれます。アイデンティティエンタープライズアーキテクトはセキュリティアーキテクトを兼ねることがあり、またその業務ロールはセキュリティアーキテクトと称されます。
-
システムセキュリティアナリスト – 多くの場合、システムセキュリティの統合、テスト、運用、および保守の分析と開発を担当するシステム設計またはシステム運用のロール。アナリストは、アプリケーションオーナーおよび他の企業チームと協働して、ビジネス要件をIAMワークフローおよびプロセスに変換する技術的又は非技術的なロールを果たせます。タスクの例としては、ロールマイニング、アクセス要件、属性マッピング、および同様のIAMタスクが含まれる場合があります。
-
システムテストと評価のスペシャリスト – 多くの場合、システムテストの計画、準備、実行、および仕様と要件に対する結果の評価とテスト結果の分析・報告をおこなうシステム設計またはシステム運用のロール。本番環境に実装する前に、ソフトウェアとIAMプロセスのテストを開発、実行します。このロールには、QAまたはテスターという肩書きがある場合もあります。
組織は、ICAMチームを幹部の運営組織またはガバナンス組織に報告させ、デジタルアイデンティティプロセスを全体的な企業リスク管理に統合することを支援するべきです。
Evolution of Team Development
Most organizations follow a similar group development pattern that aligns with Tuckman’s group development stages: Forming, Storming, Norming, Performing, and Adjourning. 14 This paper looks at the first three stages on the way to a well-performing IAM team.
チーム開発の進化
ほとんどの組織は、Tuckmanのグループ開発ステージ(「形成期」、「混乱期」、「統一期」、「機能期」および「散会期」)に沿った類似のグループ開発パターンを採用しています。 14 本稿では、パフォーマンスの高いIAMチームになるための最初の3つの段階について見ています。
Forming
In the forming stage, an organization learns about the opportunities and challenges of not having a dedicated IAM function. The organization agrees on creating a dedicated position as the start of a broader IAM function. Most organizations find that they need a central person to track or liaison across the various identity functions within an organization. This decision is usually precipitated by corporate events such as an audit finding, a cyber incident, or a new security shift. This role typically aligns with a Program Manager and may report to either a CIO or CISO or one level below an executive position. The primary function of the program manager in this stage is to identify, track, and report on high-risk identity processes and recommend methods to mitigate risk. They may not have a dedicated team or responsibility at this stage.
形成期
形成期では、組織は専用のIAM機能を持たないことの機会と課題について学習します。組織は、より広範なIAM機能の開始として、専用のポジションを作成することに同意しています。ほとんどの組織では、組織内のさまざまなアイデンティティ機能を追跡または連絡するための中心人物が必要であると考えています。この決定は通常、監査結果、サイバーインシデント、または新しいセキュリティシフトなどの企業イベントによって促進されます。このロールは一般的に、プログラムマネージャーと連携し、CIOまたはCISO、または幹部職の1つ下のレベルのいずれかに報告するかもしれません。この段階でのプログラムマネージャーの主な機能は、高リスクのアイデンティティプロセスを特定、追跡、および報告をおこない、リスクを軽減する方法を推奨することです。この段階では、専門のチームや責任がない場合があります。
Storming
In storming, IAM responsibility is being established with broader organization acceptance. Leadership supports help gain operating division acceptance of some loss of IAM control for the greater good of organizational efficiency and potential cost savings. At this stage, the Program Manager has gained increased responsibility and can create a primary identity team of existing System Administrators or Software Developers depending on the organization’s enterprise architecture. These administrators may specialize in a single product or a specific technology, such as directories or authentication. Centralizing the responsibility and team may coincide with a shift in the technology approach. The Program Manager may identify additional positions, such as an Identity Architect, otherwise known as an Enterprise Architect, to develop rules and requirements for the desired identity infrastructure target state. Smaller organizations can utilize senior system administrators as an architect because they are most familiar with the systems, vendors, and organization’s mission to propose a target state. Larger organizations may choose an Architect removed from the day-to-day technical challenges to focus on longer-term planning.
混乱期
混乱期では、組織が広く受け入れられるように、IAMの責任が確立されています。リーダーシップは、組織の効率性と潜在的なコスト削減のために、IAMの制御がある程度失われたことを事業部門が受け入れるのに役立ちます。この段階では、 プログラムマネージャーの責任が大きくなり、組織のエンタープライズアーキテクチャに応じて、既存のシステム管理者またはソフトウェア開発者の主要なアイデンティティチームを作成できます。これらの管理者は、単一の製品や、ディレクトリや認証などの特定のテクノロジーを専門とする場合があります。責任とチームの一元化は、技術的アプローチの変化と一致する可能性があります。プログラムマネージャーは、望ましいアイデンティティインフラストラクチャのターゲット状態のルールと要件を開発するため、エンタープライズアーキテクトとして知られるアイデンティティアーキテクトのような追加のポジションを特定することができます。小規模な組織では、システム、ベンダー、およびターゲット状態を提案する組織のミッションに最も精通しているシニアシステム管理者をアーキテクトとして活用できます。大規模な組織では、長期的な計画に集中するために、日常的な技術的課題から除外されたアーキテクトを選択する場合があります。
Norming
In the norming stage, the IAM function is established with a dedicated team and established lines of responsibility. At this stage, the team is working productively together. The Program Manager may identify a need to expand organizational collaboration to an extended set of corporate members, including physical security, legal, privacy, human resources, information technology, and compliance offices. This comprehensive set of members may create a governance body or steering committee to help plan target state or organizational support to increase the return on investment of identity systems. For example:
-
Collaborate with human resources to support remote identity proofing.
-
Collaborate with physical security to integrate physical access control decisions with enterprise access management tools.
-
Collaborate with the compliance office to automate compliance reporting.
An organization may go into the performing stage or circle around based on organizational needs and direction. Identity is a critical component of enabling efficient business processes but also an area of organizational risk. Program managers may need to adapt to new initiatives such as cloud services migration or zero trust architecture.
統一期
統一期では、IAM機能は専任チームと確立された責任範囲で確立されます。この段階では、チームは生産的に協力しています。プログラムマネージャーは、物理的なセキュリティ、法律、プライバシー、人事、情報技術、およびコンプライアンスオフィスを含む、組織のコラボレーションを拡大する必要性を特定する場合があります。この包括的なメンバーの集合は、アイデンティティシステムの投資収益率を向上させるために、ターゲット状態または組織のサポートを計画するのを支援するガバナンス組織または運営委員会を作成することができます。例えば:
-
人事と協力し、リモート身元確認をサポートします。
-
物理セキュリティと協力し、物理アクセス制御の決定をエンタープライズアクセス管理ツールに統合します。
-
コンプライアンスオフィスと協力し、コンプライアンスレポートを自動化します。
組織は、組織のニーズと方向性に基づいて、実行段階に入ったり、周回したりすることがあります。アイデンティティは、効率的なビジネスプロセスを実現するための重要なコンポーネントですが、組織リスクの領域でもあります。プログラムマネージャーは、クラウドサービスの移行やゼロトラストアーキテクチャなどの新しいイニシアチブに適応する必要があるかもしれません。
Conclusion
Organizations need an IAM workforce framework to ensure they hire and train their identity workforce. The most prevalent cybersecurity attack vectors are identity-based. This article introduced an IAM workplace planning model based on TKS aligned with a large organization’s IAM enterprise architecture. It further aligned those tasks with how a typical organization identifies and staffs an IAM workforce. An organization can use the competency model to define consistent IAM roles across organizations or tailor them to fit their needs.
結論
組織は、アイデンティティ人員の雇用とトレーニングを確実におこなうために、IAM人員フレームワークを必要としています。最も一般的なサイバーセキュリティ攻撃手段はアイデンティティが基本です。この記事では、大規模な組織のIAMエンタープライズアーキテクチャに合わせたTKSに基づくIAM人員計画モデルを紹介しました。さらに、これらのタスクを、一般的な組織がIAM人員をどのように識別し、スタッフを配置するかに合わせて調整しました。組織は、コンピテンシーモデルを利用し、組織全体で一貫したIAMロールを定義したり、ニーズに合わせてロールを調整したりできます。
Author Bio
Kenneth Myers is a doctoral candidate with Marymount University and an Information Security IT Specialist with the U.S. General Services Administration. Reach him at kmm57090@marymount.edu or https://idmken.github.io .
Additional Reading
OMB. (2019). Enabling Mission Delivery through Improved Identity, Credential, and Access Management. Retrieved from OMB: https://www.whitehouse.gov/wp-content/uploads/2019/05/M-19-17.pdf .
Sharma, A., Sharma, S., and Dave, M. (2015). Identity and Access Management - A Comprehensive Study. 2015 International Conference on Green Computing and Internet of Things, 1, 1481-1485. https://doi-ieeecomputersociety-org.proxymu.wrlc.org/10.1109/ICGCIoT.2015.7380701 .
Schneider, F. B., & Mulligan, D. K. (2011). A Doctrinal Thesis. IEEE Security & Privacy Magazine, 9(4) , 3–4. Retrieved from https://doi.org/10.1109/msp.2011.76 .
NIST. (2021c). Glossary - Phishing . Retrieved from Computer Resource Security Center: https://csrc.nist.gov/glossary/term/phishing
NSA. (2020). Detecting Abuse of Authentication Mechanisms. Retrieved from Cybersecurity Advisory: https://media.defense.gov/2020/Dec/17/2002554125/-1/-1/0/AUTHENTICATION_MECHANISMS_CSA_U_OO_198854_20.PDF .
Reiner, S. (2020, 12 29). Golden SAML revisited: The solorigate connection . Retrieved from CyberArk Blog: https://www.cyberark.com/resources/threat-research-blog/golden-saml-revisited-the-solorigate-connection
Tan, Y., Li, W., Yin, J., & and Deng, Y. (2020). A universal decentralized authentication and authorization protocol based on Blockchain. 2020 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC) , (pp. 7-14).
Li, W., & Mitchell, C. J. (2020). User Access Privacy in OAuth 2.0 and OpenID Connect. 2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW) , (pp. 664–672).
ACM, IEEE, AIS, S., & IFIP. (2017). Cybersecurity Curricular Guideline. Retrieved from CSEC 2017: https://cybered.hosting.acm.org/wp/ .
ISC2. (2021). CISSP – the world’s premier cybersecurity certification . Retrieved from ISC2: https://www.isc2.org/Certifications/CISSP .
CompTIA. (2021). Security+ (plus) certification . Retrieved from CompTIA IT certifications: https://www.comptia.org/certifications/security .
University of Bristol . (2020). CyBOK Version 1.0. Retrieved from Cybersecurity Body of Knowlege: https://www.cybok.org/knowledgebase/ .
IDPro’s Body of Knowledge. (2022). Retrieved from IDPro: https://idpro.org/body-of-knowledge/ .
Rose, S., Borchert, O., Mitchell, S., & & Connelly, S. (2020). Zero trust architecture. Retrieved from NIST Special Publication: https://doi.org/10.6028/nist.sp.800-207 .
NIST. (2018, April 16). Framework for Improving Critical Infrastructure Cybersecurity. Retrieved from NIST Cybersecurity Framework: https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf .
DHS. (2018). PRIVMGMT: The First Step Toward CDM Phase 2 Capabilities. Retrieved from Continuous Diagnostic and Mitigation (CDM): https://us-cert.cisa.gov/sites/default/files/cdm_files/FNR_CPM_OTH_NovWebinarSlides.pdf .
Kim, K., Smith, J., Yang, T. A., & Kim, D. J. (2018). An Exploratory Analysis on Cybersecurity Ecosystem Utilizing the NICE Framework. 2018 National Cyber Summit (NCS) . Published. https://doi.org/10.1109/ncs.2018.00006 .
Cabaj, K., Domingos, D., Kotulski, Z., & Respício, A. (2018). Cybersecurity education: Evolution of the discipline and analysis of master programs. Computers & Security , 24-35.
Bicak, A., Liu, M., & Murphy, D. (2015). Cybersecurity Curriculum Development: Introducing Specialties in a Graduate Program. Information Systems Education Journal (ISEDJ) , 99-110.
Hoag, J. (2013). Evolution of a cybersecurity curriculum. Proceedings of the 2013 on InfoSecCD ‘13 Information Security Curriculum Development Conference - InfoSecCD ‘13 , (pp. 94-99).
Ran, F. X., & Sanders, J. (2020). Instruction quality or working condition? The effects of Part-Time faculty on student academic outcomes in community college introductory courses. AERA Open .
Furnell, S. (2020). The cybersecurity workforce and skills. Computers and Security , 100.
Gordon, A. (2016). The Hybrid Cloud Security Professional. IEEE Cloud Computing, 3 (1), 82-86.
CIISec. (2019). CIISec Roles Framework, Version 0.3. Retrieved from Charted Institute of Information Security: https://www.ciisec.org/CIISEC/Resources/Capability_Methodology/ Roles_Framework/CIISEC/Resources/Roles_Framework.aspx .
NIST. (2021a). Glossary - Credential . Retrieved from Computer Security Resource Center: https://csrc.nist.gov/glossary/term/credential .
Endnotes
-
Flanagan (Editor), H., (2021) “Terminology in the IDPro Body of Knowledge”, IDPro Body of Knowledge 1(8). doi: https://doi.org/10.55621/idpro.41 . ↩ ↩2
-
Gartner. (2021). Gartner Glossary . Retrieved from Gartner: https://www.gartner.com/en/information-technology/glossary/identity-and-access-management-iam . ↩ ↩2
-
NIST. (2021b). Glossary - ICAM . Retrieved from Computer Security Resource Center: https://csrc.nist.gov/glossary/term/Identity_Credential_and_Access_Management ↩ ↩2
-
OPM. (2015). Guidance for Identifying, Addressing and Reporting Cybersecurity Work Roles of Critical Need. Retrieved from CHCOC: https://chcoc.gov/sites/default/files/Attachment%20to%20Memo%20-%20Guidance%20for%20Identifying%20Addressing%20Reporting%20Cyb.._.pdf . ↩ ↩2
-
Petersen, R., Santos, D., Smith, M., Wetzel, K., & Witte, G. (2020, November). National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework. Retrieved from Computer Security Resource Center: https://csrc.nist.gov/publications/detail/sp/800-181/rev-1/final ↩ ↩2
-
Nickel, J. (February 2019). Mastering Identity and Access Management with Microsoft Azure. Packt Publishing. ↩ ↩2
-
Martinelli, S., Nash, H, and Topol, B. (December 2015). Identity, Authentication, and Access Management in OpenStack. O’Reilly Media. ↩ ↩2
-
Ramey, K. (December 2016). Pro Oracle Identity and Access Management Suite. Apress. ↩ ↩2
-
Schwartz, M. and Machulak, M. (December 2018). Securing the Perimeter. Apress ↩ ↩2
-
Verizon Enterprise. (2021). 2021 Data Breach Investigations Report. Retrieved from Verizon Enterprise: https://enterprise.verizon.com/resources/reports/dbir/2021/ ↩ ↩2
-
Grassi, P., Garcia, M., & Fenton, J. (2017). 800-63-3; Digital Identity Guidelines. Retrieved from NIST Special Publication: https://doi.org/10.6028/NIST.SP.800-63-3 ↩ ↩2
-
GSA. (2020). Federal ICAM Architecture . Retrieved from FICAM Playbooks: https://playbooks.idmanagement.gov/ ↩ ↩2
-
GSA. (2021). Identity Governance Framework: https://playbooks.idmanagement.gov/docs/playbook-identity-governance-framework.pdf ↩ ↩2
-
Stein, J. (n.d.). Using the Stages of Team Development . Retrieved from MIT Human Resources: https://hr.mit.edu/learning-topics/teams/articles/stages-development ↩ ↩2