De l’identité et de la gestion de l’accès est à l’aube de changements qui vont aider à définir son rôle dans la sécurité de l’entreprise, de l’adapter pour répondre à de nouvelles exigences en matière d’accès, et les combiner avec des outils de sécurité pour la forme de protection qui s’étend à des appareils, des services cloud et d’identification des clients.
Cette évolution a été décrite mardi, lors de la keynote d’ouverture au Gartner Identité et Gestion des Accès Sommet à Las Vegas.
“La vague de fond aujourd’hui, c’est que les méchants deviennent de plus en plus”, a déclaré Gregg Kreizman, vice-présidente de recherche chez Gartner. “L’identité ne peut pas faire tout la sécurité, mais elle peut réduire la surface d’attaque.”
Il a cité un Gartner enquête a montré que 63% de leurs clients ont dit qu’ils serait de remplacer un ou plusieurs [identité] technologies dans les deux prochaines années. ‘Le n ° 1 raison en est que la technologie de l’environnement a changé et le titulaire solution ne répond pas à nos exigences”, a déclaré Kreizman.
Il a dit que la bonne nouvelle est que l’investissement dans l’identité et gestion des accès (IAM) reste forte dans l’entreprise, les dépenses moyennes en 2016 à partir de $1,6 millions à 3,4 millions$, selon la taille de l’organisation. Dans le sondage, 53% des répondants ont indiqué qu’ils s’attendaient à une augmentation du budget pour 2017.
Kreizman dit changement doit se produire dans les relations internes à l’entreprise, à savoir IAM dirigeants, les administrateurs système et les développeurs d’applications qui devront travailler en étroite collaboration, de définir les attentes avec les cadres de niveau C, et apporter IAM intérêts à la table plus tôt.
“IAM est un continu chose, il n’en est pas un et de fait,” a dit Kreizman.
Il a également dit que si l’Identité en tant que Service est en croissance, il ne sera pas le principal modèle d’ici à 2020. En outre, la gestion des accès va évoluer étant donné que les applications sont réparties à travers le réseau, le cloud, et en micro services adressable via des Api.
Kreizman dit Gartner est la prédication bimodale modèle que les couples “garder les lumières allumées”, avec le soutien pour la croissance de l’entreprise numérique qui apporte souple et adaptable de développement avec un “mode expérimental.” Il a dit que l’identité des architectes et gestionnaires de croire que l’Identité des Choses finiront par faire partie de ce programme.
D’autres zones de changement d’Identité de la Gouvernance et de l’Administration (IGA), où la complexité est croissante avec l’explosion des appareils externes d’accès au réseau par les fournisseurs et sous-traitants, l’identité du client et hébergées et services en nuage.
“Tout à coup, vous avez ce modèle de relation qui est compliquée et l’héritage des systèmes d’identification sont faibles dans ce secteur”, a déclaré Lori Robinson, de la recherche, vice-président de Gartner, l’Identité et la vie privée de la Stratégie de l’équipe. “Les gens prennent un plus novateur et approche orientée vers les services. Ils ne cherchent pas à IGA comme quelque chose de monolithique.” Elle a dit changements peuvent favoriser moderne, agile IGA systèmes.
Robinson a également dit à la 1 500 participants que l’analyse va jouer un plus grand rôle à l’avenir en soutenant l’approfondissement de l’analyse des événements d’accès, de meilleurs contrôles de détection, d’expansion de l’accès privilégié de gestion, et de produire des données comportementales pour une utilisation dans la politique IAM.
Elle a noté que la consommation IAM capacités apporterait entreprises la possibilité de se connecter avec les clients, de recueillir des données d’identité, d’intégrer avec les systèmes externes, et de les gérer, de consentement et de confidentialité.
Gartner Directeur de la Recherche de Jonathan Soin de noter une convergence qui se passe entre de vérification d’identité, des techniques d’authentification et de protection contre les fraudes en ligne.
“Ils sont trois facettes d’un seul problème,” dit-il. “Nous avons besoin d’une preuve de quelqu’un, nous avons besoin d’authentifier la personne, et nous devons nous assurer que, tout au long du cycle de vie de l’inscription à la rétention, que nous ne sommes pas nous soumettre à des niveaux inutiles de la fraude. Nous devons réduire notre dépendance sur des données statiques.”