RSA, dział zabezpieczeń firmy EMC, opublikował dokument techniczny - Adaptive IAM: Defending the Borderless Enterprise (Adaptacyjne systemy IAM: ochrona przedsiębiorstw bez granic) - zachęcający działy informatyczne przedsiębiorstw do zmiany sposobu myślenia o zarządzaniu tożsamością i dostępem oraz podejścia do tego zagadnienia.
W publikacji RSA wyjaśnia dlaczego systemy IAM tworzą pierwszą linię obrony przed atakami cyberprzestępców. Poza tym opisano również, w jaki sposób należy zmodernizować rozwiązania tradycyjne, aby sprostały one wymaganiom przedsiębiorstw i rzeczywistości współczesnego środowiska zagrożeń.
"Czas na ewolucję branży właśnie nadszedł. Klienci wyrażają swoje niezadowolenie, ponieważ tradycyjne systemy IAM nie dotrzymują kroku tempu zmian, a użytkownicy wdrażają technologie mobilne i systemy przetwarzania w chmurze z niespotykaną dotąd dynamiką. Kluczem do sukcesu jest utrzymanie ochrony tożsamości, dostępu i danych, jak również dynamiczne dostosowanie poziomu bezpieczeństwa do zmiennego poziomu ryzyka, w momencie gdy użytkownicy pracują w terenie, uzyskują dostęp do danych poprzez niezaufane sieci lub korzystają z aplikacji internetowych lub aplikacji opartych na chmurze" - powiedział Sam Curry, wiceprezes działu strategii w zakresie produktów i ochrony danych.
W dokumencie technicznym RSA przedstawiona jest koncepcja adaptacyjnego zarządzania tożsamością i dostępem (Adaptive IAM), która w ciągu kolejnych kilku lat zrewolucjonizuje tradycyjne systemy IAM, tworząc rozwiązania bardziej dynamiczne, skuteczne, inteligentne i świadome zagrożeń.
Adaptacyjne zarządzanie tożsamością i dostępem charakteryzuje się czterema nowymi funkcjami:
1. Rozbudowane profile użytkowników pozwalają porównywać działania i zachowania użytkowników w czasie rzeczywistym na tle działań historycznych. Radykalne odstępstwa od „normalnego” zachowania będą sygnalizowały problemy z bezpieczeństwem.
2. Analityka dużych zbiorów danych stosowana jest w przypadku rozbudowanych zbiorów danych, w celu oszacowania zakresu ryzyka i rozróżnienia między prawidłowym i nieprawidłowym zachowaniem.
3. Monitorowanie i interwencje w zależności od ryzyka pozwalają śledzić działania użytkowników po początkowym uwierzytelnieniu i dostosowują narzędzia kontroli dostępu do określonego poziomu ryzyka. W przypadku wykrycia niebezpiecznych działań użytkownicy muszą przerwać pracę i wykonać dodatkowe uwierzytelnianie.
4. Wygoda na poziomie użytkownika indywidualnego oznacza, że kontrola tożsamości
Zapewnianie odpowiednim użytkownikom dostępu do odpowiednich zasobów przedsiębiorstwa od zawsze było zadaniem rozwiązań IAM. Systemy IAM ponownie zdobywają rosnące zainteresowanie firm, które chcą używać ich do jeszcze skuteczniejszego zabezpieczania współczesnych, niesamowicie rozbudowanych infrastruktur bez granic. Jednak tradycyjne rozwiązania IAM muszą przejść ewolucję w celu zapewnienia obsługi rosnącej liczby użytkowników, partnerów i usług przetwarzania w chmurze, uzyskujących dostęp do zasobów przedsiębiorstwa z urządzeń końcowych oraz aplikacji, które często nie podlegają bezpośredniej kontroli korporacyjnych działów informatycznych.
Źródlło: RSA