Cloud -, Geräte-Verbreitung, bösen Jungs zwingen die Entwicklungen in Identität

0
267

Identity-und access-management an der Schwelle von Veränderungen, die helfen, definieren Sie Ihre Globale Rolle in der Unternehmens-Sicherheit, Anpassung an neue Anforderungen für den Zugang, und kombinieren Sie es mit Sicherheit tools, Formular Schutz erstreckt sich auf Geräte, cloud-Dienste und die Identifikation des Kunden.

Diese Entwicklung wurde skizziert Dienstag während der Eröffnungs-keynote auf der Gartner Identity und Access Management Summit in Las Vegas.

“Die Tendenz heute ist, dass die bösen Jungs sind immer in”, sagte Gregg Kreizman, research vice president bei Gartner. “Identität kann nicht alles tun, die Sicherheit, aber es kann verringern die Angriffsfläche.”

Er zitiert eine Gartner-Umfrage, die zeigte, dass 63% der Kunden sagten, Sie würden den Ersatz eines oder mehrerer [Identität] Technologien in den nächsten zwei Jahren. ‘Die Nummer 1 der Grund war, dass die Technologie, die Umwelt hat sich verändert und die etablierten Lösung, die nicht unseren Anforderungen entsprechen”, sagte Kreizman.

Er sagte, die gute Nachricht ist, dass Investitionen in identity und access management (IAM) ist weiterhin stark in das Unternehmen mit durchschnittlichen Ausgaben im Jahr 2016 von $1.6 million bis $3,4 Millionen, abhängig von der Größe der Organisation. In der Umfrage 53% der Befragten sagten, Sie erwarteten eine Erhöhung des Budgets für das Jahr 2017.

Kreizman Veränderung passieren muss, um innerhalb der internen Beziehungen, nämlich IAM-Führungskräfte, Systemadministratoren und Anwendungsentwickler, die müssen arbeiten eng zusammen, setzen Sie Ihre Erwartungen mit C-level-Führungskräfte, und bringen IAM Interessen auf den Tisch früher.

“IAM ist eine kontinuierliche Sache, ist es nicht getan”, sagte Kreizman.

Er sagte auch, dass während Identity as a Service wächst, es wird nicht das vorherrschende Modell bis zum Jahr 2020. In addition, access management entwickeln wird, gegeben, dass die apps verbreiten sich über das Netzwerk, die cloud, angeboten als micro-services adressierbar über APIs.

Kreizman, sagte Gartner Predigt ein bimodales Modell, dass Paare “keeping the lights on” mit der Unterstützung für wachsende digitale Geschäft, das bringt agile und adaptive Entwicklung zusammen mit einer “experimentellen Modus.” Er sagte, identity architects und Führungskräfte glauben, dass die Identität der Dinge wird schließlich Teil dieses Programms.

Andere Bereiche des Wandels gehören Identity Governance und Administration (IGA), wo die Komplexität wächst mit der explosion von Geräten, externen Netzwerk Zugriff von Lieferanten und Auftragnehmern, Kunden-Identität und hosted-und cloud-services.

“Plötzlich haben Sie diese Beziehung Modell, das ist kompliziert und legacy-ID-Systeme sind schwach in diesem Bereich,” sagte Lori Robinson, research vice president bei Gartner Identity und Privacy-Strategie-team. “Die Leute nehmen eine weitere innovative und service-orientierte Ansatz. Sie sind nicht auf der Suche an IGA-als etwas monolithisches.” Sie sagte, die änderungen können auch fördern, moderne, agile IGA-Systeme.

Robinson sagte auch die 1.500 Teilnehmer, dass die Analysen werden eine größere Rolle spielen, geht nach vorn durch die Unterstützung tiefere Analyse der Zugang von Ereignissen, bessere Erkennung steuert, erweitert privileged access management und Erstellung von Verhaltens-Daten für die Verwendung im IAM-Richtlinie.

Sie stellte fest, dass Verbraucher IAM-Fähigkeiten bringen würde Unternehmen die Möglichkeit, eine Verbindung mit Kunden, sammeln von Identitätsdaten, mit externen Systemen zu integrieren und zu verwalten Zustimmung und Privatsphäre.

Gartner Research Director Jonathan Pflege angemerkt, dass eine Konvergenz geschieht unter Identität proofing -, Authentifizierungs-Techniken und online-Betrug geschützt sind.

“Sie suchen wie drei Facetten eines einzigen Problems”, sagte er. “Wir müssen den Beweis jemanden, den wir brauchen, um zu beglaubigen, dass die person, und wir müssen sicherstellen, die während des gesamten Lebenszyklus von der Einschreibung zur Zurückbehaltung, dass wir nicht zu Unterwerfen uns, um unnötige Ebenen von Betrug. Müssen wir reduzieren unsere Abhängigkeit von statischen Daten.”