według niedawnego raportu, Rynek zarządzania tożsamością i dostępem (iam) ma osiągnąć 23 mld USD do 2025 r. Oczekuje się, że podejście Bring-Your-Own-Identity (Byoi) na poziomie przedsiębiorstwa przyczyni się do znacznego wzrostu tego wzrostu.
koncepcja BYOI stała się czymś w rodzaju elementu w codziennym życiu większości ludzi. Badania sugerują, że przeciętny użytkownik Internetu będzie miał do 2020 roku 207 kont online-co wymaga od użytkowników zapamiętywania wielu różnych haseł i kombinacji logowania. Funkcje takie jak jednokrotne logowanie umożliwiają konsumentom logowanie się do usług i aplikacji online za pomocą pojedynczego loginu z Facebooka lub innej platformy mediów społecznościowych. W ten sposób mogą szybciej uzyskać dostęp do usług i nie są zmuszeni do zapamiętywania dziesiątek, a nawet setek haseł.
świat B2B trwa jednak dłużej. Pomimo popularności wśród konsumentów, wiele przedsiębiorstw zastanawia się, czy korzyści przewyższają potencjalne ryzyko. Jest mało prawdopodobne, aby organizacje umożliwiły dostęp do cennych informacji korporacyjnych za pośrednictwem uwierzytelniania w mediach społecznościowych. Dlatego ważne jest zastosowanie rozwiązania, które zapewnia nie tylko szybkość i wygodę, ale także bezpieczeństwo klasy korporacyjnej.
Dostęp dla każdego
to nie przypadek, że akronim BYOI przypomina BYOD; w końcu potrzeba pierwszego jest wynikiem sukcesu drugiego. Od ponad dekady pracownicy chcieli uzyskać dostęp do sieci korporacyjnych za pośrednictwem własnych urządzeń osobistych. Dziś BYOD niemal zastąpił tradycyjny model używania urządzeń firmowych. W rzeczywistości niektóre firmy przyjęły tę tendencję do tego stopnia, że aktywnie zachęcają pracowników do korzystania z własnych urządzeń, zapewniając jednocześnie odpowiedni poziom IAM i bezpieczeństwa danych.
jednak prawa dostępu pracowników nie są jedyną troską organizacji. Bezpieczny dostęp musi być również szybko udzielany klientom i partnerom. Wzrost liczby kontrahentów wykorzystywanych przez przedsiębiorstwa oznacza szeroką gamę różnych praw dostępu i uprawnień w celu zapewnienia wydajności i bezpieczeństwa. Biorąc pod uwagę takie względy, można śmiało powiedzieć, że IAM można teraz postrzegać jako czynnik sprzyjający działalności gospodarczej.
lista życzeń CISO
Duża globalna ankieta opublikowana przez Ponemon Institute w 2018 r. ujawniła, że ponad dwie piąte organizacji martwi się ryzykiem związanym z niemożnością zabezpieczenia praw dostępu do danych, systemów i przestrzeni fizycznych. Z tego samego badania podkreślającego obawy respondentów dotyczące zagrożeń cybernetycznych związanych z wykorzystaniem tożsamości cyfrowych przez organizacje (47 proc.) i korzystaniem przez pracowników z urządzeń osobistych za pomocą schematów BYOD (35 proc.), nie dziwi fakt, że IAM jest szybko uznawany za ważny priorytet dla bardziej efektywnej infrastruktury bezpieczeństwa.
wprowadzenie strategii byoi powered by enterprise iam może pomóc w zaspokojeniu tych potrzeb, ale należy zachować ostrożność w planowaniu, projektowaniu i wdrażaniu, aby zapewnić, że jest prosty i szybki w użyciu dla pracowników. Respondenci badania Ponemon przyznali, że brak odpowiednich technologii (53%) i wzrost złożoności (31%) były kluczowymi czynnikami, które mogą spowodować spadek poziomu cyberbezpieczeństwa w ich organizacji w ciągu najbliższych trzech lat.
podejście brokera tożsamości
fundamentalne dla BYOI jest stworzenie tożsamości całkowicie niezależnej od żadnej z aplikacji lub sieci, dla których będzie używana. Zamiast konfigurowania tożsamości w każdej pojedynczej aplikacji, tożsamość może zostać ustalona raz, a następnie zastosowana do każdego Zasobu wymagającego dostępu. Logiczne jest zatem, że ponieważ BYOI gromadzi trakcję w przestrzeni B2C, firmy z mediów społecznościowych coraz skuteczniej stają się brokerami tożsamości, korzystając z usług opartych na chmurze, w których pojedyncze konto użytkownika jest powiązane z tożsamościami z różnych źródeł.
To konto pojedynczego użytkownika może być również używane jako forma BYOI powiązana z aplikacjami i sieciami organizacji, zacierając tym samym granicę między biznesem a osobistym i tworząc uniwersalną tożsamość. Takie podejście jest obecnie podejmowane przez Fido Alliance, organizację non-profit kierowaną przez gigantów technologicznych, w tym Google, Microsoft i PayPal, której celem jest zmiana charakteru uwierzytelniania online. Pomimo poparcia dla tak dużych firm, podejście identity broker niekoniecznie jest właściwym podejściem dla wielu przedsiębiorstw.
biorąc pod uwagę ogromne znaczenie przywiązane do IAM jako część nowoczesnej strategii bezpieczeństwa informacji, dyskusyjne jest, czy jakakolwiek organizacja chciałaby zlecić to osobie trzeciej, szczególnie firmie zajmującej się mediami społecznościowymi. W końcu nie tylko doprowadziłoby to do porażki, ale także broker tożsamości społecznej stałby się nieuchronnie głównym celem dla hakerów szukających drogi do sieci korporacyjnej – co widać zbyt wyraźnie poprzez sukces hakerów kradnących tokeny dostępu do Facebooka, aby następnie przejąć konta użytkowników.
Co więcej, tworzenie indywidualnych kont użytkowników wymagałoby od każdego użytkownika współpracy z brokerem, aby zapewnić, że ich istotne informacje są przechowywane centralnie i konsekwentnie aktualizowane. Chociaż może to mieć swoje zalety w dłuższej perspektywie, fakt, że każdy użytkownik będzie musiał zarejestrować się u brokera, zanim będzie mógł uzyskać dostęp do zasobów swojej firmy, wydaje się nieco intuicyjny.
korzyści BYOI dla wszystkich stron
jak wspomniano powyżej, zarządzanie tożsamością dotyczy nie tylko pracowników organizacji; jest to konieczne dla wszystkich, którzy muszą uzyskać dostęp do informacji w tej organizacji. Na szczęście zaawansowane platformy IAM, które działają na modelu „Outside in”, są w stanie dostarczać rozwiązania do zarządzania tożsamością, które dotyczą wszystkich i wszystkiego, co wymaga właściwej identyfikacji, zarządzania i przyznawania odpowiednich reguł dostępu – oferując znacznie więcej niż tylko pojedyncze logowanie dla użytkowników wewnętrznych.
BYOI jest zasadniczo rozszerzeniem tego. Na przykład producent połączony ze sprzedawcą detalicznym za pośrednictwem sieci integracji B2B może zabezpieczyć interesy z innym sprzedawcą detalicznym. Jeśli sprzedawca jest również podłączony do sieci B2B, producent może rozpocząć handel przy użyciu istniejących ustawień zabezpieczeń i uwierzytelniania.
dzięki platformie iam dla całego przedsiębiorstwa, a nie sieci społecznościowej, działającej jako broker tożsamości i utrzymując ten sam poziom bezpieczeństwa i ochrony danych w każdym połączeniu, możliwe jest zapewnienie szybkości i wygody zarówno użytkownikom, jak i ich organizacjom. Dzięki temu, w erze, w której bezpieczeństwo informacji jest coraz ważniejsze, BYOI może stać się prawdziwym motorem rozwoju biznesu.
John Notman, Dyrektor ds. marketingu produktów, OpenText
kredyt wizerunkowy: Dom J/Pexels