日前,Gartner列出了IAM技術發展的六大趨勢,企業可以參考來改進部署的IAM,以更好地滿足不斷變化的需求。
首先,更智能的訪問控制
企業正在向更加遠程化、互聯化的隨處計算轉型,這對部署訪問管理平臺提出了更高的要求。訪問管理平臺必須越來越先進,以便在不妨礙合法用戶的情況下,將合法用戶與惡意訪問者或騙子區分開來。
此外,企業需要支持用戶和設備訪問的多種選擇,支持幾代數字資產,並將這種支持功能集成到靈活的現代身份基礎設施(身份結構)中。為了降低風險,應實施多因素身份認證(MFA)、零永久授權和零信任架構等最佳做法。
要求對所有特權訪問實施MFA,並確保MFA供應商支持所有要求的使用場景,如語音、生物識別、作為令牌的移動電話和智能卡。此外,自適應訪問控制應該被用作零信任架構的關鍵元素。這種上下文感知的訪問控制可以考慮信任和訪問風險。
第二,更好的用戶體驗
隨著數字交互的數量和重要性的增加,提供出色的整體用戶體驗的標準也在不斷提高。Gartner估計,到2024年,擁有出色用戶體驗的企業對客戶體驗和員工體驗的滿意度將比競爭對手高出25%。
企業應該為所有外部用戶(消費者、商業客戶和合作夥伴)制定統壹和連貫的戰略。例如,確保IAM優先級與業務優先級和IT優先級壹致,提供全面的渠道體驗,統壹客戶畫像材料。
同時,企業的數字供應鏈采用零信任方式,例如,為客戶數據和其他數字生態系統資源提供端到端的安全和隱私保護。此外,在不犧牲安全性的情況下授權特權用戶,為遠程特權用戶創建身份,並在他們打算執行管理任務或特權操作時驗證他們的身份。然後使用由特權訪問管理(PAM)工具控制的* * *帳戶。
第三,統壹管理設備標識
企業計算設備的數量越來越多,而在復雜多變的環境中?很多嗎?應用,要求企業調整IAM應用策略,包括升級secrets、key、certificates等壹系列應用標準。企業可以考慮建立壹個混合團隊,用來收集需求,實施領導,明確歸屬,制定方針,設定合理預期。
安全人員需要整理企業內所有計算設備的身份,並將其分為物理設備和虛擬設備。然後為企業的IAM實施團隊尋找更有效的管理策略和技術實現方法,幫助他們整合不同類型的管理工具。
此外,隨著機器人過程自動化(RPA)的快速增長,管理軟件機器人並控制其進度變得非常重要。首先定義RPA工具的行為樣本和構造原則,然後將RPA軟件機器人設置為需要認證的任務對象,最後將RPA工具集成到認證系統中。
第四,API安全控制的實現
企業還應該確保安全地開發、購買和引入所有來源的新應用程序。因此,有必要實現API訪問控制(API驗證和授權),它是API安全的重要組成部分,結合了API發現和API威脅保護機制。
企業應該定義策略並建立壹個跨職能團隊,包括開發人員、DevOps團隊、雲、安全和IAM從業人員,以幫助建立適當的API訪問控制準則。
此外,轉向零信任政策給SaaS應用程序/工具的采購和引入過程帶來了更大的壓力。為了確保整個應用生命周期的壹致性,企業需要改善軟件采購團隊和IAM團隊之間的關系。
第五,適應多雲的環境
企業會將更多的數字資產轉移到分散的多雲環境中,在混合的IT環境中運營,因此加入成熟的自動薪酬控制非常重要。
集成身份治理和管理(IGA)、PAM和雲基礎架構權限管理(CIEM)等解決方案,以便在所有環境中更好地管理和治理身份和權限。PAM和IGA的集成對於保護和管理用戶對本地和雲環境的訪問非常重要,在本地和雲環境中仍然存在永久特權帳戶。CIEM產品確保對雲基礎設施端點的訪問受到控制。CIEM工具使用分析技術和機器學習來檢測帳戶權限中的異常,如休眠和過度權限。
在多雲環境中管理身份時,創建“單壹管理平臺”是不實際的。它應該是壹個整體框架,集中壹些功能用於雲IAM實現,但為原生工具留出空間。
第六,更完善的IGA函數
企業數字化轉型和雲應用需要更多的支持,包括支持混合IT環境中的身份、多個雲平臺中的身份和計算設備身份。
這使得更有必要改進IGA函數,以便與網格體系結構保持壹致。這種演進需要使用基於標準的連接器框架,為多種計算環境建立身份結構,這樣無論資源和用戶位於何處,企業都可以清楚地知道誰可以訪問哪些資源。企業應更有效地管理和安排訪問策略,並使用雲身份分析技術實現持續治理。
身份分析技術可以預測用戶可以訪問哪些資源,查看他們如何使用訪問權限,跟蹤異常的用戶行為,並啟動補救措施消除異常行為,從而降低企業的整體風險。