Online identitás: a jövő útja az adaptív azonosságkezelés lesz

Az online azonosságkezelés az internetképes eszközök számának drasztikus növekedésével egyre komplexebb folyamattá növi ki magát. A megoldást az adaptív szemlélet jelentheti, amely lehetővé teszi, hogy a vállalatok rendszeresen és folyamatosan ellenőrizzék a hozzáféréseket.

Forrás: sommer17. worldpress.com

Forrás: sommer17. worldpress.com

Egyre több eszközt használunk mindennapi életünk és munkánk során. Ezek ugyan megkönnyítik a feladatainkat, de vannak, akik számára sok fejtörést okoznak. Például a vállalatok informatikai szakemberei számára, akiknek kezelniük kell az egyre növekvő mennyiségű készüléket. A felügyeletet igénylő eszközök mennyisége rohamosan nő. Becslések szerint 2017-ben 2,7 milliárd új IoT-eszközt csatlakoztattak az internethez, és 2020-ra már várhatóan 20,4 milliárd lesz a működő IoT-készülékek száma.

Az sem könnyíti meg a szervezetek dolgát, hogy szinte elvesznek a rengeteg kibervédelmi szoftver között: egy felmérés szerint ugyanis egyes vállalatoknál akár 70 különféle biztonsági megoldás is működik. Ilyen környezetben pedig rendkívül nehéz az adatok védelme, felügyelete.

Egyre szerteágazóbb online identitás

A NetIQ szakértői szerint az online azonosságkezelés és annak szabályozása jelentős változáson megy keresztül. Most már nem csupán a külső vagy belső felhasználók, alkalmazottak vagy partnerek rendelkeznek online “identitással” a vállalatoknál. Az ügyfeleket is online személyazonosságok alapján kezelik, sőt, különféle eszközökhöz, mobil készülékekhez, szerverekhez és IoT-berendezésekhez is hozzárendelnek ilyen azonosítókat.

A kulcs az alkalmazkodás- adaptív azonosság felügyelet stratégia

A szervezeteknek ezért változtatniuk kell az azonosságkezelési megközelítésükön. A NetIQ szakértői úgy látják, hogy a jövő útja az adaptív azonosságfelügyelet, amely lehetővé teszi, hogy a vállalatok rendszeresen és folyamatosan ellenőrizzék a hozzáféréseket.

Az adaptív azonosságfelügyeleti stratégiában az első lépés a meglévő azonosságok feltérképezése és nyilvántartása, illetve a kapcsolódó házirendek kialakítása. Második lépésként a hozzáféréseket kell folyamatosan monitorozni és kezelni, amiben hathatós segítséget jelent az automatizáció, valamint az analitikai eszközök használata. Végül pedig a szükséges információk alapján, illetve az illetékes kollégák bevonásával célszerű a védelmi kontrollokat rendszeresen felülvizsgálni, és szükség esetén módosítani.

Forrás: biztonsagportal.hu