7 важнейших тенденций, определяющих управление идентификацией и доступом в 2021 году

7 важнейших тенденций, определяющих управление идентификацией и доступом в 2021 году

Источник · Перевод автора

Множество кибератак привлекло внимание к управлению идентификацией и доступом (IAM), спрос на который сегодня на предприятиях резко возрос. Рост числа таких инструментов обусловлен необходимостью организаций защищать и наращивать виртуальную рабочую силу, одновременно обеспечивая инициативы по цифровой трансформации.

Уместно взглянуть на тенденции, влияющие на IAM, и такое представление дает недавнее исследование Forrester под названием «Основные тенденции, влияющие на управление идентификацией и доступом в 2021 году».

Исследование, написанное аналитиками Forrester Шоном Райаном и Андрасом Чсером, дает представление о семи ключевых тенденциях, определяющих рынок IAM в 2021 году. IAM играет неотъемлемую роль в структурах безопасности с нулевым доверием, помогая обеспечить наименее привилегированный доступ к конфиденциальным данным и системам.

Семь ключевых тенденций исследования Forrester подчеркивают, что предприятиям и директорам по информационной безопасности, поддерживающим их, пора изменить приоритеты своих планов IAM. Это связано с тем, насколько быстро сегодня меняется ландшафт управления идентификацией и доступом и связанными с ним инструментами управления. Ниже приводится оценка семи тенденций Forrester, определяющих IAM в этом году:

Управление идентификацией и доступом пользуется уважением

Во второй половине 2020 года расходы на решения IAM быстро выросли, что было обусловлено потребностью многих организаций улучшить непрерывность бизнеса и защитить сотрудников. Пандемия застала многие организации неподготовленными к масштабным и изощренным кибератакам на виртуальную рабочую силу. Когда злоумышленники охотились за учетными данными привилегированного доступа, которые позволили бы горизонтальное перемещение по взломанной организации, группы кибербезопасности во многих случаях работали безостановочно, чтобы запустить двухфакторную аутентификацию (2FA). Forrester прогнозирует, что рост IAM продолжит ускоряться в 2021 году. Исследование компании показало, что 61% лиц, ответственных за безопасность, планируют увеличить свой бюджет IAM в 2021 году, а 32% ожидают увеличения на 5% или более.

Без пароля становится реальностью

Год назад компания Forrester предсказывала, что аутентификация без пароля станет мейнстримом, и упомянула эту технологию в своем отчете «Основные тенденции, формирующие IAM в 2020 году». Forrester видит, что аутентификация без пароля постепенно превращается в шумиху. 52% лиц, принимающих решения в области безопасности, заявляют, что их фирмы уже внедрили двухфакторную аутентификацию или аутентификацию без пароля для сотрудников. По оценкам исследования, 31% из них внедряли один из них в 2020 году или планировали реализовать в 2021 году. Виртуальным командам необходим подход на основе нулевого доверия к аутентификации без пароля, чтобы оставаться в безопасности, гарантируя, что злоумышленники не будут злоупотреблять учетными данными привилегированного доступа и что у плохих внешних игроков нет возможности их украсть. Отчет Verizon о расследовании утечек данных за 2021 год показал, что злоупотребление привилегиями является сегодня основной причиной нарушений. Прекращение злоупотребления привилегированным доступом начинается с разработки системы аутентификации без пароля, которая настолько интуитивно понятна, что пользователи не разочаровываются в ее использовании, обеспечивая при этом адаптивную аутентификацию на любом мобильном устройстве. Подход Ivanti с нулевым входом (ZSO) к объединению аутентификации без пароля и нулевого доверия на своей платформе унифицированного управления конечными точками (UEM) показывает, как реагируют поставщики. Он использует биометрические данные, включая Face ID от Apple, в качестве вторичного фактора аутентификации для получения доступа к личным и общим корпоративным учетным записям, данным и системам. Дополнительные поставщики аутентификации без пароля включают Microsoft Azure Active Directory (Azure AD), OneLogin Workforce Identity и Thales SafeNet Trusted Access.

Программы IAM становятся более гибкими

Жесткие, неэффективные подходы к определению роли, политики или контроля доступа на основе атрибутов для привилегированного управления идентификацией, управления и пользовательских каталогов требуют капитального ремонта. Унаследованные подходы к контролю доступа оставляют слишком много пробелов на уровне ролей, чтобы злоумышленники – как внутренние, так и внешние по отношению к организации – могли их использовать. В результате Forrester считает, что среды гибкой разработки программного обеспечения становятся все более обычным явлением при разработке и развертывании IAM. Это отличная новость для специалистов по безопасности и рискам, которые работали над внедрением более точного подхода (JIT) для доступа к рабочим процессам, чтобы упростить то, как облачные платформы и сеансы приложений «программное обеспечение как услуга» (SaaS) предоставляют идентификационные данные пользователя. доступ к привилегиям на лету.

Масштабирование нечеловеческих идентичностей взрывается

Более года Forrester прогнозирует, что количество нечеловеческих идентичностей на многих предприятиях будет расти более чем в два раза быстрее, чем человеческие идентичности. Forrester определяет нечеловеческие личности как «ботов с поддержкой и без поддержки, учетные записи служб, облачную автоматизацию и API, устройства Интернета вещей (IoT) и роботов». Forrester также обнаружил, что программные боты для автоматизации все чаще используются в отделах обслуживания клиентов, финансов и ИТ. Это происходит в условиях широкого распространения использования роботизированной автоматизации процессов (RPA). Кроме того, Amazon Web Services, Microsoft Azure, Google Cloud Platform и многие другие общедоступные облачные платформы во многом полагаются на идентификационные данные компьютеров для выполнения задач, что, по словам Форрестера, способствует экспоненциальному увеличению числа нечеловеческих идентификаций. Ведущие поставщики, предоставляющие IAM для идентификационных данных компьютеров, включают AppViewX, ThyocoticCentrify, HashiCorp, Keyfactor и Venafi, которые сегодня используются в структурах активного нулевого доверия во всех организациях.

Поставщики пакетов IAM расширяются

По данным Forrester, облачные пакеты IAM набирают популярность на предприятиях, поскольку они предлагают предварительно интегрированные стеки, которые упрощают интеграцию, текущее обслуживание и закупки. Форм-факторы облачной доставки IAM (IDaaS или управляемые сервисы) также способствуют созданию наборов IAM за счет дополнительной гибридной поддержки, что дает организациям свободу включать новые функции по мере необходимости. Кроме того, в отчете указывается на недавнюю серию приобретений, в том числе CyberArk, приобретающую Idaptive, Okta, покупающую ScaleFT и Auth0, и Ping, приобретающую UnboundID и Symphonic. Forrester считает, что эти приобретения способствуют более горизонтальному расширению IAM.

Безопасность сети, конечных точек и данных

Forrester видит в клиентских организациях, что брандмауэры, брандмауэры веб-приложений и безопасные веб-шлюзы не имеют интегрированной концепции идентификации в их основных политиках, особенно в областях конечных точек сети и проверки полезной нагрузки. В результате они рекомендуют своим клиентам использовать более детализированный и динамический подход к сетевому доступу на основе нулевого доверия (ZTE), который связывает сетевой трафик и активность с четко идентифицированными, аутентифицированными и авторизованными пользователями (человеческие и машинные идентификаторы). Ведущие решения в этой области включают платформу ZTEdge от Ericom Software, которая сочетает в себе микросегментацию, сетевой доступ с нулевым доверием (ZTNA), безопасный веб-шлюз (SWG) с изоляцией удаленного браузера (RBI), а также управление идентификацией и доступом с использованием машинного обучения.

Идентификация клиентов в два раза важнее аналитики

Forrester сообщает, что конечные пользователи, работающие в сфере ИТ-безопасности, маркетинга, направлений бизнеса (LOB) и разработки приложений, заявляют, что системы управления идентификацией и доступом клиентов (CIAM) теперь требуют применения политик доступа и комплексного управления пользователями. Специалистам по маркетингу и цифровым продуктам нужны более точные данные, касающиеся личности, для точной настройки маркетинговых кампаний и измерения их эффективности. Платформы CIAM могут предоставлять полезную аналитику идентификационных данных и данные аудита управления согласием, все нацеленные на превосходство в соблюдении нормативных требований и на то, чтобы быть оперативным ресурсом для клиентов. Специалисты по безопасности и рискам должны развернуть платформу CIAM, если эти цели должны быть достигнуты.

Взгляд Forrester на тенденции IAM дает специалистам по безопасности и рискам понимание того, как меняется IAM. Это быстрое изменение следует рассматривать как часть более широкой стратегии кибербезопасности. Менеджеры должны учитывать экспоненциальный рост числа нечеловеческих идентичностей из-за зависимости облачных платформ от межмашинной интеграции и адаптироваться к острой потребности предприятий в определении своей IAM-стратегии для управления ими. Ожидайте, что бюджеты IAM будут продолжать расти по мере роста масштабов и разнообразия угроз для виртуальных сотрудников. Об этих тенденциях следует помнить по мере того, как организации стремятся запустить новые стратегии продаж и обслуживания, ориентированные на цифровые технологии, а также другие меры по цифровой трансформации.