IAM защищает новую реальность без периметра
Необходимость может быть двигателем прогресса, и она также способствует изменениям. Чтобы оставаться конкурентоспособными в 2021 году, компаниям пришлось быстро трансформироваться. Сегодня многие из нас до сих пор работают из дома. Удаленные и гибридные модели работы стали новой нормой. Но как насчет безопасности?
В одном из недавних опросах, 70% офисных работников* признались, что используют свои рабочие устройства для личных задач, а 69 % использовали личные ноутбуки или принтеры для работы. Кроме того, 30% сотрудников, работающих на «удаленке», позволяют кому-то другому использовать свое рабочее устройство. Плюс ко всему, количество кибератак зашкаливает*. Обычный человек может не особо задумываться о безопасности, но он ее ожидает. Все это звучит как ночной кошмар для сотрудника службы информационной безопасности.
Как вы можете защитить свой периметр, когда так много сотрудников и пользователей ведут себя рискованно за пределами вашего брандмауэра? Ответ заключается в том, чтобы сделать личность новым периметром. А благодаря управлению идентификацией и доступом (IAM) этот новый гибкий периметр можно защитить.
Стремление защитить сотрудника
Прогнозируется, что рынок IAM* вырастет с 13,41 млрд долларов в 2021 году до 34,52 млрд долларов в 2028 году при среднегодовом темпе роста 14,5%. Почему такой интерес?
Согласно отчету IBM Cost of a Data Breach* за 2021 год, скомпрометированные учетные данные по-прежнему являются наиболее распространенным вектором первоначальной атаки. Итак, нам нужна лучшая защита учетных данных. Кроме того, регулятивное и организационное давление продолжает нарастать в связи с требованием обезопасить корпоративные активы. Решения IAM удовлетворяют обе эти потребности. Есть и другие мощные стимулы, развивающие стремление принять стратегии идентификации и доступа.
IAM защищает архитектуру без периметра
Защита приложений и цифровых активов в удаленном контексте требует строгого управления доступом к данным. По мере роста числа устройств и типов соединений безопасность становится все более сложной и громоздкой. Однако люди по-прежнему могут применять правила в соответствии с тем, кто, что, где и когда окружает доступ к конфиденциальным данным.
Модели с нулевым доверием, включающие доступ с наименьшими привилегиями, проверяют каждое подключение и конечную точку. Это означает, что система предоставляет каждому запросу на доступ наименьшее количество привилегий. Нулевое доверие гарантирует, что ресурсы ограничены по умолчанию, даже для соединений внутри периметра.
IAM стал центральным элементом этого нового видения. Чтобы противостоять текущим угрозам, подразделениям безопасности необходимо установить периметр для каждого запроса на доступ, независимо от того, откуда они исходят. Это важно для распределенных команд, которые работают по всему миру с сотрудниками, партнерами и фрилансерами. И когда члены команды меняют роли, права доступа должны быть предоставлены или удалены.
Программное обеспечение IAM использует машинное обучение и искусственный интеллект для анализа ключевых параметров, таких как пользователь, устройство, тип браузера и поведение. Это позволяет им быстро замечать что-то странное. Вы также можете определить настраиваемые оценки риска, чтобы соответствовать развивающейся местности доступа. Результатом является точный и контекстный процесс аутентификации в режиме реального времени во всей вашей экосистеме.
Дополнительные преимущества IAM
Сообразительные бизнес и ИТ руководители быстро видят другие преимущества, которые модели IAM привносят в производительность компании. Во-первых, вместо того, чтобы приставать к пользователям (и тратить время) по поводу несанкционированного использования устройств, люди могут получить доступ к сетям независимо от местоположения, времени или устройства.
Для более сложных сред с несколькими приложениями вы можете предоставить доступ с помощью единого входа и многофакторной аутентификации. Это упрощает работу с Интернетом и мобильными устройствами, повышает производительность и снижает расход ИТ-ресурсов. Оттуда автоматизированное управление доступом может упростить процессы включения и выключения, критически важные для удаленных команд.
Рассмотрим фирму по управлению активами, которая создала облачную платформу управления активами для своих сотрудников, партнеров и клиентов. Портал на основе IAM, доступный через широкий спектр устройств, предоставил заинтересованным сторонам фирмы доступ к полному набору приложений и инструментов, которые подключаются через шлюз API. Веб-сайт компании, Salesforce CRM, программное обеспечение для анализа портфеля, собственные решения и сторонние приложения (такие как Zoom) были объединены для экономии ресурсов, улучшения взаимодействия с пользователем и оптимизации производительности.
Можете ли вы также упростить соблюдение требований?
В 2020 году правительства разных стран приняли более 280 законопроектов или постановлений, касающихся кибербезопасности. Между тем, политика конфиденциальности Общего регламента по защите данных настаивает на защите данных по регламенту. Здесь IAM идеально подходит. В конце концов, это создает надежную идентификацию и безопасность доступа в систему.
Быть в курсе постоянных обновлений правил может быть кропотливо. Поэтому приятно осознавать, что основной проблемой соблюдения требований является безопасный доступ. Кто имеет доступ к каким данным, также вызывает наибольшее беспокойство. IAM проходит долгий путь, чтобы удовлетворить как внутренние, так и внешние требования соответствия.
Выдайте доступ только тем, кому он положен
Доступ к сети запрашивают не только люди. Цифровое пространство взорвалось количеством приложений, API и устройств Интернета вещей, которые стучатся в вашу сетевую дверь. IAM также включает эти подключения с собственным набором разрешений и протоколов.
Идеальное решение IAM подходит для всех клиентов, партнеров, сотрудников и подрядчиков. Он также отвечает на постоянно растущие запросы нечеловеческих соединений. IAM — это не просто защита, а лучший способ управления рабочим местом.
Рассмотрим путь клиента. Каждое взаимодействие от лида до потенциального клиента должно быть продумано с учетом предпочтений и конфиденциальности пользователя, обеспечивая при этом отличный опыт. Здесь инструменты IAM могут работать в две смены, обеспечивая аутентификацию доступа и собирая профили пользователей, которые повышают безопасность и удобство работы пользователей.
Будь то сотрудник, партнер или клиент, у каждого человека есть одна личность, независимо от устройства или платформы. Это может включать доступ из приложений, социальных сетей, веб-сайтов и любых других конечных точек. Это не только обеспечивает более целостный пользовательский опыт, но также может помочь предотвратить атаки типа социальной инженерии.
Будьте без периметра, будьте в безопасности.
Хотя может показаться заманчивым вернуться к жестким, сложным процессам аутентификации, в долгосрочной перспективе такой подход приносит больше вреда, чем пользы. Можно возразить, что статическое решение экономит деньги, но так ли это на самом деле? Он не может справиться с множеством атак, которые продолжают появляться. Если вы рассматриваете преимущества для бизнеса и соответствия требованиям, решение, отличное от IAM, может лишить вас других способов улучшить результаты.
Сегодняшний цифровой ландшафт был навязан нам раньше времени. Чтобы встретить новые вызовы и воспользоваться возможностями, вы должны четко определить и умело управлять своей идентичностью.
Ссылки:
https://threatresearch.ext.hp.com/hp-wolf-security-blurred-lines-blindspots-report-risky-remote-working/
https://notified.idtheftcenter.org/s/2021-q3-data-breach-analysis
https://www.fortunebusinessinsights.com/industry-reports/identity-and-access-management-market-100373
https://www.ibm.com/security/data-breach?_ga=2.34778849.170508110.1675319529-651545980.1674034963
Источник:
https://securityintelligence.com/articles/iam-secures-perimeterless/?c=Identity%20&%20Access
Автор:
Jonathan Reed
Перевод:
Галимова Э.И.