Loader

Управління ідентифікацією в організації. Огляд, статистика та аналітика від творців провідних рішень.

Компанія Venafi, розробник та провідний постачальник рішень з управління ідентифікацією, надала результат глобального дослідження, проведеного серед 1000 ІТ-директорів, що показало, що цифрова трансформація призводить до щорічного зростання числа машинних ідентифікаторів у середньому на 42%.

ІТ-директори, ІТ-менеджери, адміністратори часто мають обмежене уявлення про їх кількість та вид у своїх мережах.

Ці критично важливі активи безпеки не є пріоритетними у бюджетах IAM. Однак найближчим часом слід очікувати збільшення кількості збоїв та порушень безпеки, пов’язаних саме з машинними ідентифікаторами.

Вони забезпечують безпечне підключення та аутентифікацію для кожної частини ІТ-інфраструктури, від фізичних, віртуальних серверів та IoT-пристроїв до програмних додатків, API та контейнерів.

Щоразу, коли дві машини повинні підтвердити автентичність одна одної, потрібна машинна ідентифікація.

Цифрова трансформація призводить до збільшення кількості машинних ідентифікаторів, необхідних організаціям.

Без автоматизованої програми управління ідентифікаційними даними машин організації страждають від збоїв у роботі, спричинених закінченням їх терміну дії, та порушень, спричинених неправильним використанням та компрометацією.

Згідно з дослідженням, спонсорованим компанією Venafi, наприкінці 2021 року – середня організація використала майже чверть мільйона (250 000) машинних ідентифікаторів.

Це вражаюча цифра, якщо врахувати, що експерти з управління ідентифікацією машин компанії Venafi зазвичай вважають, що організації завжди недооцінюють їхню кількість (оскільки не всі машинні ідентифікатори потрапляють у поле видимості).

За нинішніх темпів зростання ці ж організації можуть очікувати, що до 2024 року кількість машинних ідентифікаторів збільшиться більш ніж удвічі і становитиме не менше 500 000. Більше того, три чверті опитаних ІТ-директорів заявили, що вони очікують, що ініціативи щодо цифрової трансформації призведуть до збільшення числа машинних ідентифікаторів у їхніх організаціях на 26%, причому понад чверть (27%) назвали відсоток вищим за 50%.

Основні результати обстеження включають:
· 83% організацій постраждали від збоїв у роботі, пов’язаних із машинними ідентифікаторами, протягом останніх 12 місяців;
· Понад чверть (26%) заявили, що постраждали критично важливі системи.
· 57% організацій зіткнулися як мінімум з одним витоком даних або інцидентом безпеки, пов’язаним із компрометацією машинних ідентифікаторів (включаючи ключі TLS, SSH, ключі та сертифікати підпису коду) за той самий період часу.

“Реалії цифрової трансформації означають, що кожен бізнес тепер є компанією-розробником програмного забезпечення”, – сказав Кевін Бочек, віце-президент зі стратегії безпеки та аналізу загроз у Venafi. «Це означає, що пріоритети IAM мають бути зміщені у бік захисту машинних ідентифікаторів, необхідних для ініціатив із цифрової трансформації, оскільки ці ініціативи є двигунами інновацій та зростання.

На жаль, реальність така, що більшість організацій не готові керувати всіма необхідними ідентифікаційними даними. Ця прогалина, що швидко зростає, відкриває нову поверхню атаки – від конвеєрів збірки програмного забезпечення до кластерів Kubernetes, – яка дуже приваблива для зловмисників».

Зростання числа машин у корпоративних мережах виявляє застарілі методи керування ідентифікацією машин. Майже дві третини (64%) ІТ-директорів стверджують, що замість використання комплексного рішення для управління ідентифікацією машин, їх організації поєднують кілька рішень і процесів, включаючи точкові рішення від центрів сертифікації (ЦС) та хмарних провайдерів, власні рішення та ручні. процеси. Такий підхід не дозволяє отримати уявлення про всі ідентифікаційні дані машин у масштабах підприємства та не надає механізмів, необхідних для забезпечення дотримання вимог конфігурації чи політики.

“Управління ідентифікацією машин знаходиться на ранніх стадіях впровадження”, – продовжив Бочек. «Це дуже схоже на те, що сталося з ідентифікацією клієнтів та робочої сили кілька років тому, але масштаби на порядки більші, а зміни відбуваються набагато швидше.

Проблеми, пов’язані з керуванням ідентифікаційними даними людини, тьмяніють у порівнянні з проблемами керування ідентифікаційними даними машин. Це дослідження наголошує на нагальній необхідності для кожної організації оцінити свою програму управління машинними ідентифікаційними даними, щоб захистити свої ініціативи щодо цифрової трансформації».

Нижче наведено відгуки експертів галузі щодо перспектив управління ідентифікацією і про те, як, на їхню думку, організації можуть правильно нею керувати.

Грег Сміт, архітектор рішень у Radiant Logic

У минулому управління ідентифікацією та доступом (IAM) було чимось подібним до другорядного завдання – організації не розуміли, як відсутність контролю над управлінням над нею може призвести до реального ризику безпеки для бізнесу. Проте, згідно з останніми дослідженнями, фахівці з безпеки назвали рішення щодо управління ідентифікацією як пріоритет номер один для усунення існуючих прогалин у безпеці. Очевидно, що IAM стає визнаним важливим процесом у бізнесі.

Це стало особливо помітно минулого року, коли уряди почали реалізовувати більше ініціатив, спрямованих на те, щоб організації наслідували кращі практики кібербезпеки, включаючи управління ідентифікаційними даними. Нещодавно було опубліковано стратегію безпеки Білого дому – Zero Trust, яка стала яскравим прикладом, що підкреслює важливість консолідації систем ідентифікації, щоб можна було застосовувати засоби захисту та моніторингу.

Однак ми бачили, що надто часто організації зберігають ідентифікаційні дані у різних додатках, які використовують різні протоколи і тому не можуть взаємодіяти один з одним. Більше того, кількість ідентифікаційних даних, що відносяться до бізнесу, постійно зростає, і зі зростанням ІТ-системи вона стає все більш громіздкою. Це називається розростанням ідентифікаційних даних, що неминуче ускладнює здатність організацій управляти, аудіювати та контролювати цифрові ідентифікаційні дані.

Нові системи безпеки, засновані на Zero Trust, покладаються на точну та доступну інформацію про людей, об’єкти та пристрої, які взаємодіють із мережею. І саме якість, деталізація та доступність цієї інформації визначають безпеку чи вразливість організації.
Управління цими ідентифікаційними даними необхідне для розуміння ризиків безпеки для бізнесу.
Отже, що необхідно зробити в 2022 році? Наявність єдиної та логічної системи ідентифікації, такої як система ідентифікаційних даних, має вирішальне значення. Структура ідентифікаційних даних забезпечує зв’язуючий рівень, що знаходиться між споживачами ідентифікаційних даних (додатками, сервісами, а також іншими рішеннями щодо ідентифікації, що забезпечують керування доступом та керування) та всіма розрізненими системами ідентифікаційних даних.

Додатки зараз мають багаторазово використовувані служби, до яких вони можуть підключитися для отримання уніфікованих і нормалізованих ідентифікаційних даних, використовуючи формат і протокол на свій вибір. В результаті програми можуть ефективно делегувати складну роботу з інтеграції ідентифікаційних даних мереж і зосередитися на основних можливостях, для яких вони були створені.

Централізоване рішення щодо ідентифікації дозволяє отримати все, що необхідно для організації таких процесів.

Простота застосування цього рішення у бізнесі означає, що організації матимуть більш високий рівень безпеки, оскільки їхні ідентифікаційні дані знаходяться в одному місці. Гнучкий та керований ресурс гарантує, що організації нарешті зможуть отримати контроль над своїми ідентифікаційними даними та перетворити їх на те, що працює на бізнес.

Рікардо Дініз, віце-президент та генеральний директор, UK&I and Southern Europe, WSO2
Коли споживачі заходять в Інтернет, щоб оплатити рахунок, записатися на прийом до лікаря або здійснити покупку на сайті улюбленого роздрібного продавця, вони хочуть бути впевнені, що організація знає, хто вони такі, захищає їхню конфіденційність і дозволяє їм контролювати, як передаються їхні персональні дані .

Наразі організації розглядають свою здатність створювати надійний цифровий досвід як значну можливість для підвищення лояльності клієнтів та отримання конкурентної переваги.

У Великобританії управління ідентифікацією та доступом клієнтів (CIAM) відіграє центральну роль у підтримці довірчих відносин із споживачами в Інтернеті. Більше того, 78% із 200 респондентів із Великобританії та Ірландії, які взяли участь у нещодавньому дослідженні WSO2 та Vanson Bourne, заявили, що вони вже використовують платформу управління ідентифікацією та доступом (IAM), а 67% – платформу управління ідентифікацією та доступом клієнтів (CIAM) ).
У той же час стає зрозуміло, що безпека, а також API та додатки, що визначають споживчий досвід, тепер нерозривно пов’язані, що створює необхідність спільної роботи CIAM з рішеннями з управління API та безпеки.

Ми бачимо, як все більше розробників програмного забезпечення беруть на себе відповідальність за безпеку у додатках, що визначають цифрові «відбитки» та поведінку споживачів. Це стимулює попит на хмарні, високоавтоматизовані рішення, які дозволяють розробникам швидко та легко додавати функціональність CIAM без необхідності ставати експертами у галузі програмного забезпечення безпеки.

Дослідження підтверджує цей попит: більше половини респондентів (51%) заявили, що вони очікують, що в їхніх організаціях кращим варіантом розгортання майбутніх платформ CIAM буде SaaS/Identity-as-a-Service (IDaaS).

Джозеф Карсон, головний спеціаліст з безпеки та консультант з інформаційних технологій, Delinea
Коли йдеться про кіберзагрози, всі дороги, як і раніше, ведуть до ідентифікації. Цифрова трансформація, перехід до хмарних технологій та вимоги до віддаленої роботи лише полегшили завдання кіберзлочинцям.

Організації, у свою чергу, намагаються захистити розширену картину загроз і впоратися з розростанням ідентифікаційних даних. Компаніям будь-якого розміру необхідно зосередитись на централізації ідентифікаційних даних, а також посилити передову практику та навчання, щоб переконатися, що працівники роблять все можливе для захисту своїх облікових даних.

Пам’ятайте: достатньо одного скомпрометованого облікового запису, щоб негативно вплинути на фінансові показники компанії, лояльність клієнтів та репутацію, що може коштувати мільйони доларів.

З питань проведення індивідуальної демонстрації, пілотного тестування рішення Delinea і організації партнерських тренінгів звертайтеся, будь ласка: fast@oberig-it.com, +38 099 427 94 04.

Джерело: https://bit.ly/3ba2Ilb