轉載 | 混亂的雲計算現狀驅動身份管理的變革

雲計算和移動計算令已經很脆弱的身份及訪問管理(IAM)基礎設施更加搖搖欲墜。問題的日益嚴重推動單點登錄、多因子身份驗證、IAM集中化等領域出現相應變革。

img

幾年前,CISO們就感受到了雲計算和移動計算時代維持安全控制的艱難。隨着雲計算和移動計算的興起,身份和數據安全已經變成了新的安全邊界,企業安全團隊的重點漸漸放在兩個關鍵領域:身份管理和數據安全

企業戰略集團(ESG)最近的研究結果也驗證了CISO們的感受。調查顯示,61%的受訪者認爲今天的IAM比2年前艱難得多。爲什麼如今的企業安全防護更難了呢?雲計算和移動計算自然是其中2個主要原因,但受訪者也提到,網絡威脅的日漸增多和全面的身份與訪問管理(IAM)策略的缺乏同樣難辭其咎。

不幸的是,IAM問題可能隨着雲計算創新的演進而更加惡化。

公司企業不斷深化雲計算技術的採納,雲計算技術本身也繼續着高速創新的步伐。多數大型企業如今採用包含多種公共及私有云服務及技術的異構混合雲。另外,還有很多公司的IT環境由虛擬服務器、實體服務器、容器和基於微服務的應用構成。

企業IT和OT環境變化發展如此迅速,以致雲計算出現了一些混亂——大量而經常的修改。這就明顯與“變化就是安全的敵人”這一安全格言的理念相悖。混亂的狀態映射到身份管理上,情況就又更加嚴峻了,因爲身份管理是一種各個環節都需要,但又誰都不會真正擁有的零散基礎設施。換句話說,雲計算的擴張讓本就脆弱的IAM系統更添壓力。

受雲計算和移動計算影響的4個問題

雲計算和移動計算給IAM造成巨大壓力,有4個關鍵領域上的問題需要關注:

1. 單點登錄(SSO)

雲計算及移動性催生出了一大波新應用和相關的應用身份驗證及訪問控制。很大程度上而言,這意味着要提供、記憶和監測更多的用戶名和口令,不啻於用戶、IT運營和安全團隊的噩夢。那麼,面對這波新應用的暴漲,大型企業目前是怎麼做的呢?他們開始部署新的SSO技術,並與Centrify、Okta、Ping和 RSA Security 之類的身份即服務提供商合作。軟件定義邊界(SDP)技術在該領域也有一定影響。

2. 多因子身份驗證(MFA)

ESG的研究表明,65%的企業採用某種形式的MFA,但僅應用在其一小部分應用上。雲計算和移動計算需要企業大幅增加MFA的應用面,特別是移動生物特徵識別技術,比如指紋讀取器和人臉識別技術。

3. IAM集中化

說到IT技術各自爲戰重複建設,身份管理首當其衝,因爲其中混雜了大量應用控制、網絡控制、管理工具等等。而云計算和移動計算又進一步加劇了這種混亂,企業爲管理各個領域裏的身份而不得不購置多種IAM技術,造成IAM技術冗餘。目前,用集中式身份服務最終替代掉各種單獨的IAM技術的想法正在鋪開。擁有集中式身份服務的提供商包括谷歌、IBM、微軟和Oracle。

4. IAM人才

有鑑於全球IT技術人才短缺的現實情況,27%的企業缺乏合適的IAM人才毫不令人意外,還有31%的企業抱怨自己根本沒有足夠的IAM專業人才。人才短缺將會驅動IAM自動化、整合、集成和機器學習的發展。

身份和數據是新的安全邊界。企業應及時認識到這一點,並在這兩方面進行強化。

相關閱讀

原文鏈接:https://www.aqniu.com/learn/3... 作者:nana 星期五, 三月 2, 2018

歡迎關注 Authing 技術專欄

Authing 社區

什麼是 Authing?

Authing 提供專業的身份認證和授權服務。
我們爲開發者和企業提供用以保證應用程序安全所需的認證模塊,這讓開發人員無需成爲安全專家。
你可以將任意平臺的應用接入到 Authing(無論是新開發的應用還是老應用都可以),同時你還可以自定義應用程序的登錄方式(如:郵箱/密碼、短信/驗證碼、掃碼登錄等)。
你可以根據你使用的技術,來選擇我們的 SDK 或調用相關 API 來接入你的應用。當用戶發起授權請求時,Authing 會幫助你認證他們的身份和返回必要的用戶信息到你的應用中。

<div align=center>Authing 在應用交互中的位置</div>

歡迎關注 Authing 技術專欄

Authing 社區

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章