由于数字业务依赖IAM赋能的数字信任,安全和身份管理成为企业业务生态系统的重要基础。Gartner副总裁分析师Mary Ruddy表示,安全和风险管理领导者有必要设计更灵活的IAM基础设施,IAM团队有必要与其他职能部门合作,以满足企业不断变化的需求。
日前,Gartner列出了IAM技术发展的六大趋势,企业可以参考其完善已部署的IAM,以更好地满足不断变化的需求。
一、更智能化的访问控制
企业向更远程、更互联的随地计算转型,这对部署访问管理平台提出了更高的要求。访问管理平台须变得越来越先进,以区别正当用户和恶意访问者或骗子,又不妨碍正当用户。
此外,企业需要为用户和设备访问支持多种选项,支持几代数字资产,并将这种支持功能融入到灵活的现代身份基础设施(身份结构)中。为降低风险,应实施多因子身份验证(MFA)、零常设权限和零信任架构等最佳实践。
要求对所有特权访问实行MFA,并确保MFA供应商支持所有需要的使用场景,例如语音、生物特征识别、手机充当令牌以及智能卡。此外,应利用自适应访问控制作为零信任架构的关键要素,这种可感知上下文的访问控制可以兼顾信任与访问风险。
二、更好的用户体验
随着数字交互越来越多、越来越重要,提供出色的整体用户体验方面的标准在不断提高。Gartner估计,到2024年,用户体验出色的企业在客户体验和员工体验的满意度指标上将比竞争对手高出25%。
企业应为所有外部用户(消费者、业务客户和合作伙伴)制定统一连贯的策略。例如,确保IAM优先事项与业务优先事项和IT优先事项都相一致,提供全方位渠道体验,并统一客户画像资料。
同时,对企业的数字供应链采用零信任方法,例如,为客户数据及其他数字生态系统资源提供端到端的安全和隐私保护。此外,在不牺牲安全的情况下授权特权用户,为远程特权用户创建身份,每当他们打算执行管理任务或特权操作时,都验证其身份。然后使用由特权访问管理(PAM)工具控制的共享帐户。
三、 将设备身份统一纳管
企业计算设备数量正在不断增长,并在复杂多云环境中大量应用,这要求企业必须调整其IAM应用策略,包括提升机密、密钥、证书等一系列应用标准。企业可以考虑建立一个混合团队,该团队用于收集需求、执行领导、明确归属权、制定指导方针以及设定合理的期望。
安全人员需要对企业中所有计算设备的身份进行梳理,并将它们分类:实体设备和虚拟设备。然后为企业的IAM实施团队找到更有效的管理策略和技术实现方法,并帮助他们集成不同类型的管理工具。
另外,随着机器人流程自动化(RPA)的快速增长,管理软件机器人并控制其进度很重要。首先要为RPA工具定义好行为样例和构建原则,然后将RPA软件机器人设定为需要进行身份验证的任务对象,并最终将RPA工具集成到身份认证体系中。
四、实施API安全控制
企业还要确保来自所有来源的新应用程序被安全地开发、采购和引入。为此需要实施API访问控制(API的验证和授权),这是API安全的重要组成部分,结合API发现和API威胁保护机制。
企业应定义策略,并成立一个跨职能部门团队,包括开发人员、DevOps团队、云、安全和IAM等从业人员,帮助设立合适的API访问控制准则。
此外,改用零信任策略对SaaS应用程序/工具采购和引入流程施加了更大的压力。为确保在整个应用程序生命周期内保持一致,企业需要改善软件采购团队与IAM团队之间的关系。
五、适配多云环境
企业将更多的数字资产转移到分散的多云环境,并在混合IT环境下运行,添加成熟的自动补偿控制就显得至关重要。
集成身份治理和管理(IGA)、PAM和云基础设施权利管理(CIEM)等解决方案,以便更好地管理和治理所有环境中的身份和权利。PAM和IGA集成对于保护和管理用户对本地和云环境的访问至关重要,常设特权帐户在这些环境中仍然存在。CIEM产品可确保对云基础设施端点的访问得到控制。CIEM工具使用分析技术和机器学习,检测帐户权利方面的异常情况,如休眠和过多的权利。
在多云环境中管理身份时,创建“单一管理平台”还不切实际。应该为多云IAM实施集中了一些功能,但又为原生工具留出余地的一套总体框架。
六、更完善的IGA功能
企业数字化转型和云应用需要更多的支持,包括支持混合IT环境中的身份、多个云平台中的身份和计算设备身份。
这就更需要完善IGA功能,以便与网格架构保持一致。这种演变需要针对多个计算环境,使用一套基于标准的连接器框架,建立身份结构,这样无论资源和用户位于何处,企业都能明确谁可以访问什么资源。企业应更有效地管理和编排访问策略,并使用云身份分析技术,以实现持续治理。
身份分析技术能预测用户可以访问哪些资源,查看他们如何使用访问权限,跟踪异常用户行为,并启动补救措施以消除行为异常,从而降低企业的整体风险。
参考链接:
https://www.gartner.com/en/articles/iam-leaders-plan-to-adopt-these-6-identity-and-access-management-trends