Cuatro tendencias principales en la gestión del acceso en el futuro

Desde empleados remotos que trabajan con dispositivos personales hasta consultores de marketing que inician sesión en cuentas de redes sociales compartidas, hasta clientes que utilizan aplicaciones SaaS para la autenticación, pueden acceder a la información de la organización en cualquier momento sin cruzar los límites de la red tradicional. Activos sensibles.

Cuatro tendencias principales en la gestión del acceso en el futuro

Esta es la razón por la que la capacidad de las herramientas de administración de acceso para mapear el acceso entre las identidades personales y los recursos protegidos y proporcionar control de acceso en tiempo real para estas conexiones es esencial para la implementación de una sólida estrategia de seguridad de red corporativa. Sin embargo, con los cambios continuos en el alcance de los recursos a los que los usuarios necesitan acceder y el impacto de los nuevos factores impulsores en las estrategias comerciales, la capacidad de acceder a las soluciones de administración también se mejora continuamente y cada vez más se superponen y se fusionan con los campos de seguridad adyacentes. .

Entonces, ¿qué es lo más importante al evaluar las herramientas de administración de acceso ahora? Si vota por las partes interesadas de toda la organización, es posible que obtenga una variedad de respuestas diferentes, porque la mayoría de los planes de administración de acceso los inicia un único propietario funcional con objetivos y tácticas específicas o necesidades a corto plazo. Aunque hay opiniones diferentes, la mayoría de los impulsores de inversión relevantes se pueden dividir en cuatro categorías:

  • defensa***
  • Mejorar la eficiencia operativa
  • Promocionar el negocio digital
  • Cumplir con los requisitos de auditoría y el cumplimiento

Tomemos como ejemplo una transición rápida al trabajo remoto. Los equipos de seguridad de TI deben proporcionar a los empleados acceso remoto seguro para resistir el aumento de la red *** asociado con COVID-19. Este requisito ha llevado a una inversión desproporcionada en soluciones de administración de acceso que protegen a los trabajadores remotos, pero puede limitar el uso generalizado de estas soluciones en otros casos de uso. Más importante aún, la dependencia pasiva de soluciones temporales ha llevado a una gran cantidad de herramientas de administración de acceso completamente diferentes que solo pueden satisfacer necesidades específicas y crear vulnerabilidades de seguridad potenciales en el entorno de identidad digital de toda la organización.

Cuatro tendencias principales en la gestión del acceso en el futuro

1. La expansión táctica de las herramientas de administración de acceso ha llevado a serios desafíos de coherencia de seguridad y, posteriormente, se ha trasladado a una plataforma de acceso unificada para integrar el control. La mayoría de estas herramientas ya incluyen autenticación multifactor (MFA), gestión del ciclo de vida de la identidad y funciones básicas de gestión de acceso, como solicitudes de acceso con flujos de trabajo de aprobación y sincronización de directorios. Sin embargo, la plataforma más eficaz protege las identidades a través de un enfoque centrado en los privilegios, incorpora potentes controles de gestión de acceso privilegiado y amplía su cobertura. Por ejemplo, el inicio de sesión único (SSO) y la autenticación multifactor (MFA) de las herramientas de AM se utilizan para autenticar y autenticar usuarios para acceso privilegiado a cuentas, aislamiento de sesiones y control de permisos de punto final. Esta fusión de administración de acceso privilegiado y administración de acceso agrega muchos beneficios, como reducir el riesgo y crear una nueva fuente para el control de acceso adaptable al contexto.

2. La segunda tendencia que nos traerá: gestión de identidad basada en IA y verificación de identidad adaptativa . Se han producido cambios fundamentales en los requisitos de acceso corporativo. Al mismo tiempo, el proceso de autenticación no ha seguido el ritmo, lo que se puede comprobar desde el control universal basado en contraseñas. Cada año, más del 60% de las empresas encuentran brechas de seguridad, y alrededor del 40% de ellas son causadas por la divulgación de contraseñas de usuario. Los procesos tradicionales de contraseñas de alta fricción generalmente son ineficaces porque dependen de que los usuarios finales recuerden contraseñas complejas que cambian constantemente. Cuando los usuarios se enfrentan a métodos de autenticación sólidos, generalmente se saltan el proceso de seguridad para realizar sus tareas laborales de manera más conveniente.

La gestión de acceso adaptable respaldada por inteligencia artificial proporciona una alternativa convincente. Estas soluciones pueden ejecutarse sin intervención manual, recopilar y analizar inteligencia sobre el comportamiento del usuario, como visualizar y contextualizar riesgos, descubrir patrones de amenazas y ajustar dinámicamente el proceso de autenticación y el control de acceso. Por ejemplo, las organizaciones pueden crear políticas para evitar que los usuarios de alto riesgo lancen aplicaciones con datos de clientes sin utilizar factores MFA de alta seguridad, como tokens físicos o lectores de huellas digitales, para verificar su identidad. Al mismo tiempo, los usuarios de bajo riesgo que acceden a aplicaciones de bajo riesgo pueden omitir la autenticación secundaria. Este enfoque reduce la fricción y la complejidad que a menudo se asocian con el control MFA "siempre activo".

3. Las expectativas de las personas sobre las grandes experiencias digitales han alcanzado alturas sin precedentes. Los avances en la gestión de acceso e identidad del cliente (CIAM) ayudan a las empresas a satisfacer estas necesidades proporcionando un acceso de cliente más conveniente y seguro a sus sitios web y aplicaciones.

Tradicionalmente, la autenticación del cliente es una decisión puntual basada en las credenciales iniciales proporcionadas por el usuario. Si el dispositivo o las credenciales del cliente se ven comprometidos, puede dar lugar a un acceso no autorizado. Las soluciones CIAM modernas utilizan un análisis del comportamiento del usuario (similar al descrito anteriormente), como la medición de las actividades de navegación en función de las líneas de base establecidas, para verificar con precisión las identidades de los clientes. Las funciones avanzadas de CIAM, como la gestión de perfiles, la gestión del consentimiento del cliente y la gestión de datos maestros, pueden respaldar todo el recorrido del cliente digital.

4. La competencia en la nube impulsa la demanda de soluciones de seguridad escalables "como servicio", y la gestión de acceso no es una excepción. Las organizaciones están adoptando la gestión de acceso proporcionada por SaaS para simplificar la implementación y el uso, proporcionar una seguridad de extremo a extremo más sólida y lograr una serie de ventajas operativas. Las organizaciones que incluyen aplicaciones con una amplia gama de entornos mixtos, tradicionales o no estándar, también están realizando cambios, gracias a servicios como las puertas de enlace de aplicaciones, que pueden garantizar el acceso remoto a las aplicaciones internas y permitir a los usuarios hacer clic en SSO con un solo clic Acceder a todos las aplicaciones que necesita.

Con el desarrollo del entorno de TI, los ciberdelincuentes se dirigen cada vez más a la identidad y cada vez más organizaciones adoptan una mentalidad de "confianza cero" . Los líderes en seguridad, riesgo e identidad deben evaluar la nueva gestión de acceso Considere estas cuatro tendencias en las herramientas y métodos.

Fuente del artículo: https://www.cyberark.com/resources/blog/four-trends-shaping-the-future-of-access-management

sobre nosotros

Cuatro tendencias principales en la gestión del acceso en el futuro
"Longgui Technology" es un proveedor de servicios de información a nivel empresarial que se centra en el empoderamiento de código bajo. El equipo fundador principal está cofundado por expertos de NSFOCUS, el sistema operativo de código abierto Red Hat, el conocido juego Crab Technology y las comunidades de código abierto conocidas.

"Longgui Technology" se compromete a permitir que cada empresa en China tenga su propio sistema operativo de oficina automatizado, ayudando a las empresas o gobiernos a adoptar la estrategia (Cloud Native First) de cloud native first , y ayudando a los clientes a construir una base de TI moderna centrada en " facilidad de identidad y aplicación! ¡Para realizar la "transformación digital" y la "producción industrializada de la industria del software" !

Producto principal: ArkOS Ark Operating System: un sistema operativo de automatización de oficinas de nivel empresarial , combinado con una plataforma de desarrollo de aplicaciones de código bajo de desarrollo propio, crea una ecología industrial y se centra en la creación de una plataforma nativa en la nube de pila completa integrada para varias empresas y Organizaciones. Las aplicaciones integradas del sistema incluyen: autenticación de identidad unificada ArkID, ArkIDE, ArkPlatform, App Store y otros productos. Hasta ahora, la compañía ha obtenido 15 derechos de autor de software y 2 patentes de invención, y en noviembre de 2020, fue reconocida como una empresa nacional de alta tecnología en Zhongguancun, distrito de Haidian, Beijing .

Enlaces relacionados:

官 网 : < https://www.longguikeji.com/> ;

Documentación: < https://docs.arkid.longguikeji.com/> ;

Dirección del almacén de código fuente abierto:

< https://github.com/longguikeji> ;

< https://gitee.com/longguikeji> ;

Articulos historicos

  1. ¿Sigues haciendo la rueda de inicio de sesión?
  2. Inicio de sesión único a nivel empresarial: la base de la construcción del sistema de información
  3. ¿Estás listo para el teletrabajo?
  4. ¿Cómo cuenta la informatización empresarial?
  5. Tecnología Longgui | Algunas conjeturas sobre el futuro
  6. Tecnología Longgui | El futuro de la automatización de oficinas empresariales
  7. Tecnología Longgui | El costo del software cae

Supongo que te gusta

Origin blog.51cto.com/14685661/2678440
Recomendado
Clasificación