IAM领导者:计划采用这6个身份和访问管理趋势

使用这些身份和访问管理(IAM)趋势来进一步发展您的路线图和架构。

跨技术、组织优先级、用户期望、商业机会和风险的快速变化要求身份和访问管理(IAM)体系结构更加灵活。此外,由于数字业务依赖于由IAM实现的数字信任,安全身份比以往任何时候都更加是一个组织的商业生态系统的重要基础。

“对于安全和风险管理领导者来说,构建更灵活的IAM基础设施以及IAM团队与其他职能部门合作以满足不断变化的组织需求至关重要,”他说玛丽红润他是Gartner的副总裁分析师。“通过考虑六个关键的IAM规划趋势,改进您的IAM部署,以更好地适应组织不断变化的需求。”

视图工具:正确购买你的下一次科技产品Gartner BuySmart™

1 .连接在任何地方计算将进一步推动对智能访问控制的需求

向更远程、任何地方都能连接的计算的过渡,对访问管理部署提出了更高的要求。访问管理平台必须变得越来越复杂,以便在不惹恼合法用户的情况下区分有效用户和恶意机器人或骗子。

下载电子书:安全和风险管理的三大战略优先事项

此外,组织需要将对用户和设备访问的多种选项以及多代数字资产的支持编织成一个灵活的现代身份基础设施(身份结构)。为了降低风险,如果还没有完全部署,请实现最佳实践,例如多因素身份验证(MFA)、零站立特权和零信任架构。

对所有特权访问要求MFA,并确保MFA供应商支持所有所需的用例,如语音、生物识别、电话即令牌和智能卡。此外,利用自适应访问控制(一种上下文感知的访问控制,用于平衡信任与访问风险)作为零信任体系结构的关键元素。

第二:改善所有用户的用户体验对于数字业务的安全至关重要

随着数字交互的数量和重要性的增加,提供良好的整体用户体验的门槛也在不断提高。高德纳(Gartner)估计,到2024年,这样做的组织将在客户和员工体验满意度指标上比竞争对手高出25%。

组织应该为所有外部用户(消费者、业务客户和合作伙伴)创建一个有凝聚力的策略。例如,使IAM优先级与业务和IT优先级保持一致,交付全渠道体验,并统一客户档案数据。

与此同时,对组织的数字信息应用零信任方法供应链例如,为客户数据和其他数字生态系统资源提供端到端的安全和隐私保护。此外,通过为远程特权用户创建一个身份,在不牺牲安全性的情况下为特权用户授权,该身份在每次他们打算执行管理任务或特权操作时对他们进行身份验证。然后使用由特权访问管理(PAM)工具控制的共享帐户。

了解更多:网络安全终极指南

3 .钥匙、秘密、证书和机器需要更多的关注

机器数量的激增及其在混合和多云环境中的使用迫使组织重新构建其IAM策略。

提高秘密、密钥和证书的标准。考虑建立一个融合团队收集需求,提供领导,定义所有权,制定指导并设定合理的期望。确定您的组织正在使用的机器标识,并将它们分为两组:设备和工作负载。为您的IAM团队找到组织上和技术上的方法,以集成不同团队选择的工具。

此外,随着机器人过程自动化(RPA)的采用正在迅速增加,管理软件机器人的身份并管理它们的访问是非常重要的。首先定义如何将RPA工具集成到标识结构中的最佳实践和指导原则,并将RPA的软件机器人视为另一个需要机器标识的工作负载。

4 .新的应用程序和api将需要利用最新的IAM开发指南

还要确保来自所有来源的新应用程序都被安全地开发、获取和上线。为此,实现API访问控制——API的身份验证和授权——这是API安全的重要组成部分,另外还有API发现和API威胁保护。要想成功,就要定义战略,并建立一个跨职能团队,包括开发人员、DevOps团队、,安全性和IAM,以帮助建立正确的护栏和API访问控制指南。

此外,向零信任策略的转变给良好的SaaS应用程序/工具获取和入职流程带来了更大的压力。为了确保在整个应用程序生命周期中保持一致,提高软件采购团队(中央和部门)与IAM团队之间的协调。

5 .混合云和多云将推动IAM架构的持续维护/演进

随着组织将更多数字资产转移到分散的多云环境中,并在混合IT环境中运行,添加成熟的自动化补偿控制至关重要。

集成身份治理和管理(IGA)、PAM和云基础设施权限管理(CIEM)解决方案,以便在所有环境中对身份和权限进行一致的管理和治理。PAM和IGA集成对于保护和管理对内部部署和云环境的访问至关重要,在这些环境中仍然存在长期的特权帐户。CIEM产品确保对云基础设施端点的访问受到主动控制。CIEM工具使用分析和机器学习来检测帐户权限中的异常情况,例如休眠和过度的权限。

在多云环境中管理身份时,创建“单一窗格”还不实际。相反,为多云IAM实现一个单一的总体框架,它集中了一些功能,但为本地工具留下了空间,这是可以实现的,也是可取的。

6 . IGA的功能将演变为分散式架构

数字化和云应用的加速步伐需要更多支持,包括混合IT环境中的身份、多个云平台中的身份和机器身份。

这推动了不断发展IGA功能的需求,以与网络安全网格架构保持一致。这种演进涉及使用跨多个计算环境的基于标准的连接器框架建立标识结构,这样组织就可以回答谁有权访问什么而不管资源和用户位于何处的问题。提供更好的访问策略管理和编排,并使用云身份分析进行持续治理。

身份分析可以预测用户可以访问哪些资源,查看他们如何使用访问权限,跟踪不寻常的用户行为,并启动补救行动来解决行为异常,从而降低组织的整体风险。

简而言之:

  • 持续的宏观经济、组织和技术变化导致了脱节的架构决策。
  • 组织必须改进其身份和访问管理(IAM)基础设施,使其更安全、更有弹性、更可组合、更分布式,并跟上不断变化的需求。
  • 利用这六个趋势来进一步成熟您的IAM路线图和架构。

体验IT安全与风险管理会议

加入您的同行,在高德纳会议上揭开最新的见解。

Gartner使用条款和隐私政策。< / > "> 登录您的帐户 访问您的研究和工具

" class="eloqua-text"> 登录您的帐户 以访问您的研究和工具" class="optin-text">