10 tendances à venir dans la gestion des identités et des accès pour 2020
Publié: 2019-08-21L'avenir de l'innovation dans la gestion de l'accès aux identités (IAM) comprend une utilisation accrue de la biométrie, la technologie blockchain utilisée dans les systèmes de gestion des identités, l'IAM pour les services cloud et l'informatique de pointe avec les appareils IoT.
Biométrie utilisée pour la gestion de l'accès à l'identité
L'une des mégatendances consiste à intégrer plus complètement la biométrie comme les empreintes digitales, les scans rétiniens et la reconnaissance faciale pour mieux identifier les utilisateurs autorisés pour les systèmes en réseau. À première vue, cela semble fournir un moyen infaillible pour les systèmes de reconnaître des personnes avec une quasi-certitude en utilisant leur biométrie unique.
Risque de sécurité accru lié à l'utilisation de données biométriques
Il est contre-intuitif de réaliser que l'utilisation de la biométrie peut augmenter le risque de sécurité. Ils introduisent une vaste gamme de nouvelles cyberattaques qui sont possibles avec l'utilisation frauduleuse des informations biométriques volées. Le problème est que, contrairement à un mot de passe complexe, qui peut être modifié s'il est compromis, la biométrie d'une personne ne peut pas être modifiée. Les informations biométriques sont permanentes. Si les données biométriques sont volées, elles ne pourront plus jamais être utilisées pour la vérification d'identité par la suite avec certitude.
Attention au vol de données biométriques
Un exemple typique est l'énorme violation récemment annoncée des données biométriques subie par Suprema, comme l'a rapporté Techerati. Avant cette violation, Suprema était considérée comme un leader mondial de la sécurité dans les systèmes de contrôle d'accès biométriques. Suprema possède une base de données appelée Biostar 2 qui est intégrée au système de gestion des accès AEOS créé par Nedap. AEOS est utilisé par plus de 5 700 organisations dans le monde dans plus de 80 pays, y compris les forces de l'ordre britanniques. Le slogan de Nedap est "Imaginez que vous n'avez pas à vous soucier de la sécurité". Oh vraiment?
La violation de données de la base de données Biostar 2 de Suprema impliquait 23 Go de fichiers de données confidentiels non cryptés hautement sensibles qui comprenaient des noms d'utilisateur, des mots de passe, des informations personnelles, des données de reconnaissance faciale et des millions d'empreintes digitales.
La présence de la personne physique n'est pas nécessaire si ses fichiers de données biométriques sont compromis. Tout ce qui est nécessaire, ce sont leurs données. Théoriquement, les millions de ces empreintes digitales ne sont désormais définitivement plus utiles pour l'identification car elles sont compromises. Il est temps de repenser l'utilité des données biométriques. Cela peut donner une fausse impression de sécurité qui n'est pas garantie pour un déploiement à l'échelle du réseau.
À l'avenir, l'IAM qui utilise des données biométriques nécessitera des travaux de sécurité supplémentaires pour protéger les données biométriques contre la compromission. Le risque tiers que les données biométriques soient compromises est un réel problème pour une entreprise comme Nedap qui s'est appuyée sur une entreprise comme Suprema pour protéger les données biométriques.
Blockchain et gestion de l'accès aux identités
La technologie Blockchain appliquée à la gestion de l'accès à l'identité tente de résoudre les problèmes de conservation des informations d'identification dans un système centralisé. Comme l'a démontré la violation de la base de données biométrique de Suprema, avoir toutes les informations d'identification entre les mains d'un tiers crée le risque qu'il ne protège pas adéquatement les informations.
De plus, les informations d'identification personnelle dans de tels systèmes centralisés ne sont pas contrôlées par les individus. Au lieu de cela, les informations appartiennent au fournisseur de services tiers. Cela peut être un défaut fatal avec de telles conceptions centralisées que la technologie blockchain peut résoudre.
Identité auto-souveraine
Les informations d'identité d'une personne doivent être sa propriété personnelle qu'elle contrôle. Ce concept est appelé identité auto-souveraine.
Garder ces informations protégées par cryptage dans une blockchain permanente à l'aide d'un système de réseau distribué décentralisé, donne à l'individu un contrôle total sur les données. Cela évite les risques de sécurité classiques des données stockées dans une base de données centralisée.
Contrats intelligents Blockchain pour IAM
Une proposition consiste à utiliser la technologie blockchain pour créer un système IAM intelligent basé sur des contrats qui permet aux utilisateurs de contrôler leurs identités et de les associer à certains attributs afin d'atteindre l'objectif d'identité souveraine.
Gestion de l'accès aux identités pour les services cloud
Une autre tendance importante en matière de gestion des identités et des accès est le rôle des logiciels de gestion des accès des utilisateurs dans le cloud. L'identité numérique est très importante lors de l'utilisation de services basés sur le cloud. Par exemple, le plus grand fournisseur de services cloud au monde est Amazon Web Services (AWS). IAM dans AWS est une fonction essentielle pour s'assurer que seuls les utilisateurs autorisés ont accès aux données et applications critiques et que l'identité du client est gérée pour les risques de sécurité.
IAM et systèmes d'authentification unique
L'une des tendances IAM consiste à utiliser des systèmes d'authentification unique (SSO) avec une authentification multifacteur qui accorde un accès privilégié à des systèmes hybrides pouvant être constitués de services cloud combinés à des réseaux sur site.
De nombreux fournisseurs proposent désormais la gestion de l'accès aux identités en tant que service (IAMaaS) qui fournit la fonction SSO en fonction de la demande pour ces solutions. Ces solutions continueront de se développer parallèlement à la migration accrue vers les services cloud.
IAM et l'Internet des objets
La croissance explosive de l'Internet des objets (IoT) s'accompagne d'un énorme besoin de gestion sécurisée des accès aux identités. Chaque type d'appareil IoT ajouté à un réseau augmente le risque de sécurité de manière exponentielle.
Par exemple, les systèmes de caméras de sécurité des maisons intelligentes destinés à améliorer la sécurité peuvent être piratés par des utilisateurs non autorisés pour espionner les occupants. Quelque chose d'aussi inoffensif que de pouvoir allumer un bain à remous, de chauffer l'eau avant de l'utiliser, peut dire à un pirate informatique criminel que les résidents ne sont pas à l'intérieur de la maison, ce qui leur donne l'occasion de cambrioler l'endroit.
D'autres exemples de risques incluent les appareils IoT peu coûteux qui utilisaient la biométrie, comme une analyse d'empreintes digitales, pour les activer. La plupart de ces appareils ne stockent pas les données d'empreintes digitales en toute sécurité.
Les appareils IoT qui collectent des informations médicales personnelles sont utiles pour suivre les problèmes de santé ; cependant, qui contrôle les données collectées et les utilisations qui peuvent être faites des données sont des sujets de préoccupation sérieux.
Un autre domaine sur lequel les développeurs travaillent pour les systèmes IAM est de créer la capacité pour le système d'authentifier l'accès requis par un grand nombre d'appareils. Une solution consiste à pousser autant de besoins de calcul vers la «périphérie». Cela permet aux appareils de traiter autant que possible les informations.
Dans de nombreux cas, la sécurisation des appareils IoT sera réalisée en intégrant les identités des appareils dans la puce de traitement de l'appareil en tant que partie intégrante du matériel.
Il reste encore beaucoup de travail à faire pour fournir une vue d'ensemble des appareils IoT en réseau qui soit utile aux gestionnaires de systèmes. L'objectif des appareils connectés à l'IoT est de tirer parti de la collecte de données à partir des appareils en les reliant directement aux systèmes de l'entreprise. Cependant, ce lien crée un énorme risque de sécurité s'il n'est pas géré correctement.
Identité contextuelle et intelligence artificielle
La gestion des identités basée sur le contexte met en corrélation les données relatives à un utilisateur individuel qui sont pertinentes pour l'identité à authentifier. Les données pertinentes comprennent de nombreux facteurs tels que les modèles de comportement, les emplacements physiques, les préférences, l'utilisation et les informations système telles qu'une adresse IP et une adresse de machine.
L'utilisation d'algorithmes de programmation d'intelligence artificielle (IA) pour extraire les données du Big Data peut découvrir les modèles de données pertinents dans le cadre de l'analyse des données. Ce type d'analyse est déjà largement utilisé par les systèmes bancaires à l'échelle mondiale pour réduire la fraude.
Les systèmes d'apprentissage automatique basés sur l'IA peuvent apprendre à connaître une personne si bien que toutes les données collectées à son sujet, combinées à une authentification multifacteur, identifieront en toute sécurité la plupart des gens.
Conclusion
La gestion de l'accès à l'identité continuera de croître en portée et en échelle. La biométrie peut être utile ; cependant, il ne faut pas s'y fier uniquement pour l'identification. La technologie Blockchain peut être un meilleur choix pour ceux qui veulent contrôler leur identité. La facilité d'utilisation des offres basées sur le cloud stimule la demande de services d'authentification unique. L'expansion de l'IoT nécessite une infrastructure évolutive et fiable pour établir les identités des milliards de nouveaux appareils IoT et les gérer via un réseau massif.
Adoptez le cloud car il est omniprésent et continue de croître. Explorez des applications innovantes de la technologie blockchain pour développer de nouvelles formes de gestion de l'identité numérique. Travaillez avec des solutions IAM qui ne sont peut-être pas encore parfaites, mais qui sont flexibles, gouvernables et évolutives.