4 اتجاهات رئيسية من قمة Gartner IAM 2023
انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر
الهوية هي محيط الشبكة الجديد. في عالم مدعوم من الحوسبة السحابية ، تحتاج كل هوية بشرية وآلة ، سواء كانت موجودة في أماكن العمل أو في السحابة ، إلى الحماية لمنع الاختراق. ومع ذلك ، فإن قمة Gartner IAM ، التي بدأت أمس في Grapevine ، تكساس ، تسلط الضوء على أن معظم المنظمات لا يزال أمامها طريق طويل لتقطعه.
اقترحت محادثة “حالة إدارة برنامج IAM ، 2023” ، كبيرة المحللين في شركة Gartner ، ريبيكا أركامبولت ، أن الشركات لديها متوسط درجة نضج IAM يبلغ 2.4 من 5.
اقترح Archambault أيضًا أنه بحلول عام 2026 ، ستفشل 70٪ من استراتيجيات الأمان التي تعتمد على الهوية أولاً ما لم تتبنى المؤسسات سياسات وصول قائمة على السياق تكون مستمرة ومتسقة.
على مستوى عالٍ ، تحتاج المؤسسات إلى تصحيح المسار من خلال تطبيق ثلاث استراتيجيات:
حدث
تحويل 2023
انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.
سجل الان
- استخدام سياسات مركزية للتحكم في الوصول إلى الأصول الرقمية اللامركزية
- استخدام البيانات السياقية لتحديد ضوابط الوصول للهويات والأصول
- تطبيق الضوابط التكيفية خلال جلسات المستخدم ، وليس فقط عند تسجيل الدخول
4 اتجاهات رئيسية: ITDR ، أمان الهوية أولاً ، CIEM ، تنسيق IAM
الغرض الرئيسي من قمة Gartner IAM هو الجمع بين قادة تكنولوجيا المعلومات ومحللي Gartner لإيجاد طرق جديدة لتحديد أولويات مبادرات الأمان التي تركز على الهوية. بعد كل شيء ، عندما يمكن أن تؤدي عملية الاستحواذ على حساب واحد إلى استخراج البيانات الهامة ، فلا يمكن أن تكون المخاطر أعلى.
تحدث VentureBeat مؤخرًا إلى بعض كبار محللي Gartner الذين حضروا الحدث. حددنا أربعة من أهم اتجاهات IAM التي تمت مناقشتها هذا الأسبوع.
1. تجنب الخروقات من خلال الكشف عن تهديدات الهوية والاستجابة لها
في بيئة بها المزيد من الهويات ومثل هذا المعدل المرتفع من الاستغلال من قبل الجهات الفاعلة في مجال التهديد ، فإن الضوابط الأمنية التقليدية لن تقضي عليه.
قال Henrique Texeira ، كبير محللي Gartner ، “إدارة الهوية والوصول التقليدية والضوابط الوقائية الأمنية غير كافية لحماية أنظمة الهوية من الهجوم”. ترأس Texeira عرضًا تقديميًا حول كيفية إدارة استحقاقات البنية التحتية السحابية (CIEM) واكتشاف تهديدات الهوية والاستجابة لها (ITDR) التي يمكن أن تعزز إدارة الموقف الأمني.
قال تيكسيرا: “لتعزيز التأهب للهجمات الإلكترونية ، يجب على قادة الأمن وإدارة المخاطر إضافة قدرات الكشف عن تهديدات الهوية والاستجابة لها إلى البنية التحتية الأمنية الخاصة بهم”.
يمكن لـ ITDR تقوية منصات IAM الحالية من خلال تبسيط التحقيق في محاولات الخرق القائمة على الهوية ، وتحسين الكشف عن عمليات الاستيلاء على الحساب وإساءة استخدام بيانات الاعتماد.
2. يجب أن يوجه أمن الهوية أولاً استراتيجية IAM
في حين قد تبدو هجمات الهجمات القائمة على الهوية ، والهندسة الاجتماعية وعمليات التصيد الاحتيالي أمرًا شاقًا ، يمكن للمؤسسات مواجهتها من خلال جعل تأمين محيط الهوية أولوية على مستوى المؤسسة.
قالت ماري رودي ، محللة نائب الرئيس لشركة Gartner ، التي دعت في حديثها المؤسسات إلى نشر IAM بشكل أكثر تماسكًا كنسيج هوية مرن: “نهج الهوية أولاً هو North Star لإرشادك في رحلة إدارة الهوية والوصول الخاصة بك”.
في الممارسة العملية ، هذا يعني أن المنظمات يجب أن تستخدم بيانات الهوية من أجل “مشاركة المزيد من السياق بين أدوات الأمن والهوية ؛ تطبيق مبادئ عدم الثقة في اتخاذ القرار ؛ وتذكر أن نضج هيكل IAM الخاص بك هو عملية تطورية. قال رودي: “خذها خطوة واحدة في كل مرة باتباع نهج حالة الاستخدام”.
3. CIEM يمهد الطريق لاستراتيجيات أكثر ذكاءً لتمكين مناعة نسيج الهوية
ستحتاج المنظمات التي ترغب في بناء نسيج هوية آمن لا محالة إلى الاعتماد على تقنيات مثل CIEM.
قال تيكسيرا: “البنية التحتية للهوية في معظم المنظمات هشة للغاية بحيث لا يمكنها النجاة من هجوم مستهدف”. “أكثر من 80٪ من المؤسسات تعرضت لخرق متعلق بالهوية في الأشهر الـ 12 الماضية.”
“[This] ترتبط الهشاشة في جزء كبير منها بعناصر غير مكتملة أو خاطئة التكوين أو ضعيفة في نسيج الهوية. قال تيكسيرا إن مناعة نسيج الهوية تطبق مفهوم أنظمة المناعة الرقمية على البنية التحتية للهوية لتقليل العيوب والفشل.
وبالتالي ، تمكن CIEM المؤسسات من تنفيذ ضوابط الوصول وتقييم المخاطر بشكل مستمر عبر بيئاتها السحابية ، لتحديد نقاط الضعف على نطاق واسع.
4. يوفر تنسيق IAM في وقت الرحلة تجربة مستخدم أفضل (UX)
إن إنشاء تجربة مستخدم مبسطة أسهل قولًا من فعله. هذا صحيح بشكل خاص عندما تتطلع مؤسسة ما إلى تشديد دفاعاتها من خلال عمليات مصادقة شاملة للتطبيقات والخدمات المختلفة.
بالنسبة إلى عاكف خان ، نائب الرئيس للمحلل في Gartner ، تحتاج المؤسسات إلى إيجاد طريقة لتنسيق رحلة المستخدم ، والتي تجمع بين إثبات الهوية والمصادقة وإدارة الوصول واكتشاف الاحتيال ، في كل متماسك.
تعمل حلول التنظيم على إدارة عمليات تكامل البائعين وتقديم طبقة تحكم موحدة. تطوير حل تنسيق وقت الرحلة لتقديم تجربة مستخدم مصممة خصيصًا وديناميكية وقائمة على المخاطر ، والاستفادة من الحل الخاص بك لدفع التحسينات من خلال اختبار A / B وتوفير مسارات تجاوز الفشل ، “قال خان.
باستخدام تنسيق IAM ، يمكن لفرق الأمان زيادة الشفافية حول المصادقة مع تقليل الاحتكاك للمستخدمين النهائيين أيضًا.
لكن خان حذر: “لتحقيق النجاح ، كن على دراية بالمخاطر التي تنطوي عليها ، وتأكد من أن لديك الخبرة اللازمة لتنفيذ الحل.”
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.