Enligt en färsk rapport, Identity and Access Management (iam) marknaden förväntas nå US$23 miljarder 2025. En Bring-Your-Own-Identity (BYOI) – strategi på företagsnivå förväntas driva mycket av denna tillväxt.
begreppet BYOI har blivit något av en fixtur i de flesta människors dagliga liv. Forskning tyder på att den genomsnittliga internetanvändaren kommer att ha 207 onlinekonton år 2020 – vilket kräver att användarna kommer ihåg många olika lösenord och inloggningskombinationer. Funktioner som enkel inloggning gör det möjligt för konsumenter att logga in på onlinetjänster och applikationer med en enda inloggning från Facebook eller en annan social medieplattform. På detta sätt kan de komma åt tjänster snabbare och tvingas inte komma ihåg dussintals eller till och med hundratals lösenord.
B2B-världen tar dock längre tid att omfamna BYOI. Trots sin popularitet hos konsumenterna ifrågasätter många företag om fördelarna uppväger de potentiella riskerna. Faktum är att organisationer sannolikt inte tillåter åtkomst till sin värdefulla företagsinformation genom autentisering av sociala medier. Det är därför viktigt att använda en lösning som inte bara ger snabbhet och bekvämlighet utan också säkerhet i företagsklass.
åtkomst för alla
det är ingen slump att akronymen BYOI liknar BYOD; trots allt är behovet av det förra ett resultat av den senare framgången. I mer än ett decennium har anställda velat komma åt företagsnätverk via sina egna personliga enheter. Idag har BYOD nästan ersatt den traditionella modellen för att använda företagsutgivna enheter. Faktum är att vissa företag nu har anammat trenden i en sådan utsträckning att de aktivt uppmuntrar anställda att använda sina egna enheter, samtidigt som de säkerställer att lämpliga nivåer av IAM och datasäkerhet finns på plats.
ändå är anställdas åtkomsträttigheter inte en organisations enda problem. Säker åtkomst måste också ges snabbt till kunder och partners. Ökningen av antalet entreprenörer som används av företag innebär en mängd olika åtkomsträttigheter och behörigheter för att säkerställa produktivitet och säkerhet. Med tanke på sådana överväganden är det rättvist att säga att IAM nu kan ses som en affärsaktiverare.
CISO önskelista
företag kanske inte gör tillräckligt ännu. En stor global undersökning som släpptes av Ponemon Institute i 2018 avslöjade att mer än två femtedelar av organisationer är oroliga för risken för deras oförmåga att säkra åtkomsträttigheter till data, system och fysiska utrymmen. Med samma studie som belyser respondenternas oro över cyberriskerna som organisationernas användning av digitala identiteter (47 procent) och anställdas användning av personliga enheter genom BYOD-system (35 procent) är det kanske inte förvånande att IAM snabbt erkänns som en viktig prioritering för en effektivare säkerhetsinfrastruktur.att införa en BYOI-strategi som drivs av enterprise iam kan hjälpa till att möta dessa behov, men man måste vara försiktig med planering, design och implementering för att säkerställa att det är enkelt och snabbt för anställda att använda. Svarande till Ponemon-undersökningen medgav att brist på lämplig teknik (53 procent) och en ökning av komplexiteten (31 procent) var viktiga problem som faktorer som kan orsaka en minskning av organisationens cybersäkerhetsställning under de kommande tre åren.
identity broker approach
grundläggande för BYOI är skapandet av en identitet helt oberoende av någon av de applikationer eller nätverk som den kommer att användas för. Istället för att behöva skapa en identitet på varje enskild applikation kan en identitet upprättas en gång och sedan tillämpas på varje resurs som kräver åtkomst. Det är därför logiskt att när BYOI samlar dragkraft i B2C-rymden blir sociala medieföretag alltmer effektivt identitetsmäklare med hjälp av molnbaserade tjänster där ett enda användarkonto är kopplat till identiteter från olika källor.
detta användarkonto kan också användas som en form av BYOI kopplad till en organisations applikationer och nätverk, vilket suddar ut gränsen mellan företag och personligt och skapar en universell identitet. Ett sådant tillvägagångssätt tas för närvarande av FIDO Alliance, en ideell organisation ledd av tekniska jättar inklusive Google, Microsoft och PayPal, vars uttalade mål är att ändra karaktären av online-autentisering. Trots godkännandet av sådana tungvikter är identity broker-metoden inte nödvändigtvis det rätta tillvägagångssättet för många företag.
Med tanke på den enorma vikt som läggs på IAM som en del av en modern informationssäkerhetsstrategi är det diskutabelt om någon organisation skulle vilja lägga ut den till en tredje part, särskilt ett socialt medieföretag. När allt kommer omkring skulle det inte bara skapa en enda misslyckande, men en social identitetsmäklare skulle oundvikligen bli ett främsta mål för hackare som söker en väg in i företagsnätverket – vilket ses alltför tydligt genom hackers framgång som stjäl Facebook-åtkomsttoken för att sedan ta över användarnas konton.
dessutom skulle skapandet av enskilda användarkonton kräva att varje enskild användare arbetar med mäklaren för att säkerställa att deras relevanta information både lagras centralt och konsekvent uppdateras. Även om detta kan ha sina fördelar på lång sikt, verkar det faktum att varje användare måste registrera sig hos en mäklare innan de kan komma åt företagets resurser något kontraintuitivt.
byoi fördelar för alla parter
som nämnts ovan gäller identitetshantering mer än bara en organisations anställda; det är nödvändigt för alla som behöver få tillgång till information med den organisationen. Lyckligtvis kan avancerade iam-plattformar som arbetar med en ’outside in’ – modell leverera identitetshanteringslösningar som adresserar alla och allt som behöver identifieras, hanteras och beviljas lämpliga åtkomstregler – vilket erbjuder mycket mer än bara enkel inloggning för interna användare.
BYOI är i huvudsak en förlängning av detta. En tillverkare som är ansluten till en återförsäljare via ett B2B-integrationsnätverk kan till exempel säkra affärer med en annan återförsäljare. Om den återförsäljaren också är ansluten till B2B-nätverket kan tillverkaren börja handla med sina befintliga säkerhets-och autentiseringsinställningar.
med en företagsomfattande iam-plattform, snarare än ett socialt nätverk, som fungerar som en identitetsmäklare, och genom att upprätthålla samma nivåer av säkerhet och dataskydd över varje anslutning, är det möjligt att leverera snabba och praktiska fördelar för både användare och deras respektive organisationer. Genom att göra det, och i en tid där informationssäkerhet blir allt viktigare, kan BYOI bli en sann affärsaktiverare.
John Notman, chef för produktmarknadsföring, OpenText
bildkredit: Dom J / Pexels