Gartner:IAM技术发展六大趋势

发布时间 - 2022-02-21 16:03:30    点击率:1634次

由于数字业务依赖IAM赋能的数字信任,安全和身份管理成为企业业务生态系统的重要基础。Gartner副总裁分析师Mary Ruddy表示,安全和风险管理领导者有必要设计更灵活的IAM基础设施,IAM团队有必要与其他职能部门合作,以满足企业不断变化的需求。

日前,Gartner列出了IAM技术发展的六大趋势,企业可以参考其完善已部署的IAM,以更好地满足不断变化的需求。

一、更智能化的访问控制

企业向更远程、更互联的随地计算转型,这对部署访问管理平台提出了更高的要求。访问管理平台须变得越来越先进,以区别正当用户和恶意访问者或骗子,又不妨碍正当用户。

此外,企业需要为用户和设备访问支持多种选项,支持几代数字资产,并将这种支持功能融入到灵活的现代身份基础设施(身份结构)中。为降低风险,应实施多因子身份验证(MFA)、零常设权限和零信任架构等最佳实践。

要求对所有特权访问实行MFA,并确保MFA供应商支持所有需要的使用场景,例如语音、生物特征识别、手机充当令牌以及智能卡。此外,应利用自适应访问控制作为零信任架构的关键要素,这种可感知上下文的访问控制可以兼顾信任与访问风险。

二、更好的用户体验

随着数字交互越来越多、越来越重要,提供出色的整体用户体验方面的标准在不断提高。Gartner估计,到2024年,用户体验出色的企业在客户体验和员工体验的满意度指标上将比竞争对手高出25%。

企业应为所有外部用户(消费者、业务客户和合作伙伴)制定统一连贯的策略。例如,确保IAM优先事项与业务优先事项和IT优先事项都相一致,提供全方位渠道体验,并统一客户画像资料。

同时,对企业的数字供应链采用零信任方法,例如,为客户数据及其他数字生态系统资源提供端到端的安全和隐私保护。此外,在不牺牲安全的情况下授权特权用户,为远程特权用户创建身份,每当他们打算执行管理任务或特权操作时,都验证其身份。然后使用由特权访问管理(PAM)工具控制的共享帐户。

三、 将设备身份统一纳管

企业计算设备数量正在不断增长,并在复杂多云环境中大量应用,这要求企业必须调整其IAM应用策略,包括提升机密、密钥、证书等一系列应用标准。企业可以考虑建立一个混合团队,该团队用于收集需求、执行领导、明确归属权、制定指导方针以及设定合理的期望。

安全人员需要对企业中所有计算设备的身份进行梳理,并将它们分类:实体设备和虚拟设备。然后为企业的IAM实施团队找到更有效的管理策略和技术实现方法,并帮助他们集成不同类型的管理工具。

另外,随着机器人流程自动化(RPA)的快速增长,管理软件机器人并控制其进度很重要。首先要为RPA工具定义好行为样例和构建原则,然后将RPA软件机器人设定为需要进行身份验证的任务对象,并最终将RPA工具集成到身份认证体系中。

四、实施API安全控制

企业还要确保来自所有来源的新应用程序被安全地开发、采购和引入。为此需要实施API访问控制(API的验证和授权),这是API安全的重要组成部分,结合API发现和API威胁保护机制。

企业应定义策略,并成立一个跨职能部门团队,包括开发人员、DevOps团队、云、安全和IAM等从业人员,帮助设立合适的API访问控制准则。

此外,改用零信任策略对SaaS应用程序/工具采购和引入流程施加了更大的压力。为确保在整个应用程序生命周期内保持一致,企业需要改善软件采购团队与IAM团队之间的关系。

五、适配多云环境

企业将更多的数字资产转移到分散的多云环境,并在混合IT环境下运行,添加成熟的自动补偿控制就显得至关重要。

集成身份治理和管理(IGA)、PAM和云基础设施权利管理(CIEM)等解决方案,以便更好地管理和治理所有环境中的身份和权利。PAM和IGA集成对于保护和管理用户对本地和云环境的访问至关重要,常设特权帐户在这些环境中仍然存在。CIEM产品可确保对云基础设施端点的访问得到控制。CIEM工具使用分析技术和机器学习,检测帐户权利方面的异常情况,如休眠和过多的权利。

在多云环境中管理身份时,创建“单一管理平台”还不切实际。应该为多云IAM实施集中了一些功能,但又为原生工具留出余地的一套总体框架。

六、更完善的IGA功能

企业数字化转型和云应用需要更多的支持,包括支持混合IT环境中的身份、多个云平台中的身份和计算设备身份。

这就更需要完善IGA功能,以便与网格架构保持一致。这种演变需要针对多个计算环境,使用一套基于标准的连接器框架,建立身份结构,这样无论资源和用户位于何处,企业都能明确谁可以访问什么资源。企业应更有效地管理和编排访问策略,并使用云身份分析技术,以实现持续治理。

身份分析技术能预测用户可以访问哪些资源,查看他们如何使用访问权限,跟踪异常用户行为,并启动补救措施以消除行为异常,从而降低企业的整体风险。

参考链接:

https://www.gartner.com/en/articles/iam-leaders-plan-to-adopt-these-6-identity-and-access-management-trends

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线