推动企业身份识别管理部署五大趋势

随着反边界、数据丢失风险和合规问题同时落在IT安全的肩膀上,企业开始寻求更好地方法来利用身份识别和访问管理(IAM)。在未来几年内,企业将不再满足于手动程序和糟糕的用户账户控制,他们将投资于IAM部署来加强安全管理。根据分析公司TechNavio的数据显示,一直到2015年,全球 IAM市场每年将以8.2%的速度稳步增长。

这并不是说企业之前并没有投资于IAM,只是说,他们将会投资更多的钱到IAM部署以提高到新的水平。

“越来越多的企业意识到他们不能只是单纯地依赖于Active Directory以及手动操作,”Identropy公司首席架构师Nishant Kaushik表示,“他们越来越多地转移到全面的IAM部署以处理规模和灵活性问题,他们需要通过这些来管理和监管企业一切信息。”

以下是推动IAM部署的五大趋势:

云部署

很多专家认为云部署是推动企业部署IAM的最大驱动力之一,云部署改写了管理用户账户和访问权限的旧模式。

“大多数企业都在部署私有云数据中心,以及在云环境中托管服务和应用程序,”HyTrust公司创始人兼总裁Eric Chiu表示,“虚拟化等新技术提高了安全和合规风险,此外,企业在利用云服务的同时,失去了对其数据和系统的控制。”

CoreBlox公司创始人Tony Clayton表示,越来越多的位于企业内部和外部的云应用程序和资源需要进行监控和控制。

“随着应用程序和资源的数量的增加,管理这些应用程序的身份信息就变得越来越复杂。用户配置通常都是手动操作,很容易出错,且涉及不同团队的参与,”他表示,“这些团队都没有经手整个流程,所以最终没有人负责用户是否得到正确配置。”

Clayton表示,这充其量可能导致糟糕的用户体验,但最糟糕的情况是,造成对系统的未经授权访问。Lieberman Software公司首席执行官Phil Lieberman表示,这并不是单靠Active Directory就能解决的问题。

“在过去几年中,随着公司开始部署基于云的资源和应用程序,而他们无法整合外部和内部身份管理资源,这使Active Directory作为核心身份管理系统的缓慢而不可阻挡的部署趋势开始减弱。”

BYOD和移动化

用户用于访问应用程序的设备种类越来越多。ActivIdentity公司的产品营销高级主管Julian Lovelock表示,移动安全问题正推动客户环境中的大量IAM部署。

“越来越多的用户开始携带他们自己的iPhone、Android手机和平板电脑到工作场所,并将其用于工作目的,”Lovelock表示,“这种趋势对安全团队提出了更高的要求,确保这些第三方设备的身份识别和访问管理的解决方案是使用IAM。”

Symplified公司首席执行官Eric Olden表示,IAM部署可以帮助企业解决困扰多年的消费化趋势,帮助企业控制用户自带设备,而不需要在其移动端点安装软件。

Olden表示:“IAM还为用户提供了‘follow me’的体验,这样无论他们使用什么设备,都可以享受相同的单点登陆和访问权限。”

用户工作效率

这种“follow me”的体验不仅能加强安全性,而且能够赢得用户的青睐,因为他们不需要经历复杂的登陆过程。Network Box USA,公司首席技术官Pierluigi Stella表示,目前大多数IAM的工作主要是围绕安全性以及减少用户的复杂操作。

“如果用户需要多次登陆来访问不同的系统,他们会感到非常受挫,而IT部门不希望看到这样的局面,”Stella表示,“他们希望有一个地方来识别用户身份以及按需为用户分配访问权限。”

生产效率问题是云计算和移动爆炸的自然产物,不仅是因为这些趋势增加了风险,而且因为它们对业务操作带来影响。这也是为什么很多企业努力建立单点登录和联合身份管理的原因。

“拥有一个受到安全管理且在跨所有企业服务都可用的身份,能够大大减少处理多个登录的风险和不便,”WatchGuard Technologies公司高级网络安全战略家Corey Nachreiner表示,“随着越来越多的IAM解决方案和网络服务支持联合身份,用户将能够更容易地管理他们的身份。”

正如Clayton所指出的,IAM抽离了应用程序的身份验证过程。Olden表示,这样做能够有助于提高用户满意度,并可以先发制人地打击用户风险操作。

他表示:“IAM可以通过提供单点登录来连接到云应用程序和服务,同时执行访问控制政策、身份验证方法和审计云应用程序用法,来防止员工绕过IT搞小动作。”

基于数据上下文内容的安全控制

Nachreiner表示,无论是通过移动设备还是桌面电脑对公共云或企业内部应用程序进行访问,目前对IAM部署最大的驱动力仍然是围绕数据内容的安全性。

“你可以根据谁、什么、何时以及那里来创建访问政策,”他表示,“当你看到TFTP连接发送AutoCAD文件到俄罗斯的IP地址,这比你看到未经授权用户上传相同的AutoCAD文件更严重。”

在这两种情况下,有一个共同点,就是重要AutoCAD文件离开了企业网络,但其中只有一个对公司是好事。

他表示,“知道孰好孰坏的唯一方法是拥有能够理解数据上下文内容的安全控制,IAM解决方案可以提供这种控制。”

Quest Software公司首席技术官Nick Nilols表示,IAM背后的原则很简单,虽然执行很复杂。

他表示,“提供适当的安全性t,同时也确保当今业务需要的便利性和流动性的唯一方法是了解谁正在试图访问你的数据和资源。”

监管和合规

Nikols表示,建立基于数据上下文内容的安全控制确实是现在大多数监管要求的主要精神。

他表示:“确实需要一个强大的身份识别和访问管理解决方案来经济有效地解决这些合规问题。”

这也是为什么合规和企业监管问题继续推动IAM部署的原因。如果没有对单个用户访问行为的能见度,审计很可能会出现问题。

“企业需要能够快速处理信息请求,验证系统访问和遵守法规以及其他合规要求,”Clayton表示,“IAM技术简化了满足合规要求的过程,还能够生成显示企业遵守合规要求的文件。”