Cloud, la proliferazione dei dispositivi, i cattivi, costringendo le evoluzioni di identità

0
171

Di Identity e access management è alla vigilia di modifiche che consentono di definire il suo ruolo nella sicurezza aziendale, adattarlo per soddisfare nuovi requisiti di accesso, e si combinano con gli strumenti di sicurezza per il modulo di protezione che si estende ai dispositivi, i servizi cloud e l’identificazione del cliente.

Questa evoluzione è stata illustrata martedì durante il discorso di apertura in occasione del Gartner Identity and Access Management Summit di Las Vegas.

“La corrente di base, oggi, è che i cattivi sono sempre in,” ha detto Gregg Kreizman, research vice president di Gartner. “L’identità non può fare tutta la sicurezza, ma può ridurre la superficie di attacco.”

Egli ha citato un sondaggio condotto da Gartner che ha mostrato che il 63% dei clienti ha dichiarato di non essere la sostituzione di uno o più [identità] tecnologie nei prossimi due anni. ‘Il N ° 1 motivo era che la tecnologia è cambiato l’ambiente e con l’attuale soluzione non soddisfa le nostre esigenze”, ha detto Kreizman.

Ha detto che la buona notizia è che gli investimenti in identity and access management (IAM) rimane forte in azienda, con la spesa media nel 2016 da 1,6 milioni di dollari a $3,4 milioni di euro a seconda delle dimensioni dell’organizzazione. Nel sondaggio, il 53% degli intervistati ha detto che hanno previsto un aumento di budget per il 2017.

Kreizman detto che il cambiamento deve avvenire all’interno di relazioni interne, vale a dire IAM dirigenti, amministratori di sistema, sviluppatori di applicazioni, che dovranno lavorare a stretto contatto, impostare le aspettative con dirigenti di livello C, e portare IAM interessi per la tabella di prima.

“IAM è una cosa continua, non è uno e fatto,” ha detto Kreizman.

Egli ha anche detto che, mentre l’Identità come un Servizio è in crescita, non sarà il modello predominante entro il 2020. Inoltre, la gestione dell’accesso evolverà dato che le applicazioni sono diffuse in tutta la rete, cloud, e offerto come micro servizi indirizzabile tramite le Api.

Kreizman ha detto Gartner è la predicazione di un modello bimodale che le coppie di “mantenere le luci accese” con il supporto per la crescita del business digitale che porta agile e adattabile lo sviluppo di una “modalità sperimentale.” Ha detto identità architetti e amministratori ritengono che l’Identità di Cose finirà per essere parte di questo programma.

Altre aree di cambiare Identità Governo e di Amministrazione (IGA), dove la complessità è in crescita, con l’esplosione di dispositivi esterni di accesso alla rete da parte di fornitori e appaltatori, identità del cliente, e di hosting e servizi cloud.

“Improvvisamente si dispone di questo modello di relazione che è complicato e legacy ID systems sono deboli in questo settore,” ha detto Lori Robinson, research vice president di Gartner dell’Identità e della Privacy Strategia di squadra. “La gente sta prendendo più innovative e un servizio di orientamento. Non sono alla ricerca a IGA come qualcosa di monolitico.” Ha detto cambiamenti favorire moderno, agile IGA sistemi.

Robinson ha detto anche 1.500 partecipanti che analytics giocare un ruolo più importante andare avanti, sostenendo una più profonda analisi di accessi, rilevazione migliore di controlli, ha ampliato l’accesso privilegiato la gestione e la produzione di dati comportamentali per l’utilizzo in IAM politica.

Ha notato che il consumatore IAM capacità porterebbe le imprese la capacità di connettersi con i clienti, raccogliere dati di identità, integrazione con sistemi esterni, e gestire il consenso e privacy.

Gartner Research Director Jonathan Cura notato una convergenza accadendo tra di identità, di correzione, di tecniche di autenticazione e protezione contro le frodi online.

“Sono alla ricerca di come tre aspetti di un unico problema,” ha detto. “Abbiamo bisogno di una prova di qualcuno, abbiamo bisogno di autenticare la persona, e abbiamo bisogno di garantire, in tutto il ciclo di vita, dalla registrazione di conservazione, che non siamo a sottoporre noi stessi inutili livelli di frode. Abbiamo bisogno di ridurre la nostra dipendenza su dati statici.”