10 tendenze in arrivo nella gestione dell'identità e degli accessi per il 2020
Pubblicato: 2019-08-21Il futuro dell'innovazione nella gestione dell'accesso alle identità (IAM) include un maggiore utilizzo della biometria, della tecnologia blockchain utilizzata nei sistemi di gestione delle identità, dell'IAM per i servizi cloud e dell'edge computing con i dispositivi IoT.
Biometria utilizzata per la gestione dell'accesso all'identità
Uno dei megatrend è incorporare in modo più completo dati biometrici come impronte digitali, scansioni della retina e riconoscimento facciale per identificare meglio gli utenti autorizzati per i sistemi in rete. A prima vista, questo sembra fornire un modo infallibile ai sistemi di riconoscere le singole persone con quasi certezza utilizzando i loro dati biometrici unici.
Aumento del rischio per la sicurezza derivante dall'utilizzo di dati biometrici
È controintuitivo rendersi conto che l'uso della biometria può aumentare il rischio per la sicurezza. Introducono una vasta gamma di nuovi attacchi informatici possibili con l'uso fraudolento delle informazioni biometriche rubate. Il problema è che a differenza di una password complessa, che può essere modificata se compromessa, i dati biometrici di una persona non possono essere modificati. Le informazioni biometriche sono permanenti. Se i dati biometrici vengono rubati, non possono più essere utilizzati per la verifica dell'identità in seguito con certezza.
Attenzione al furto di dati biometrici
Un esempio calzante è l'enorme violazione recentemente annunciata dei dati biometrici sperimentata da Suprema, come riportato da Techerati. Prima di questa violazione, Suprema era considerata un leader mondiale della sicurezza nei sistemi di controllo degli accessi biometrici. Suprema possiede un database chiamato Biostar 2 che è integrato con il sistema di gestione degli accessi AEOS creato da Nedap. AEOS utilizzato da oltre 5.700 organizzazioni in tutto il mondo in oltre 80 paesi, comprese le forze dell'ordine del Regno Unito. Lo slogan di Nedap è "Immagina di non doverti preoccupare della sicurezza". Oh veramente?
La violazione dei dati del database Biostar 2 di Suprema ha coinvolto 23 GB di file di dati riservati non crittografati altamente sensibili che includevano nomi utente, password, informazioni personali, dati di riconoscimento facciale e milioni di impronte digitali.
Non è necessaria la presenza della persona fisica se i suoi file di dati biometrici sono compromessi. Tutto ciò che serve sono i loro dati. In teoria, i milioni di quelle impronte digitali ora non sono più utili per l'identificazione in modo permanente perché sono compromesse. È tempo di ripensare all'utilità dei dati biometrici. Può fornire un falso senso di sicurezza che non è garantito per l'implementazione a livello di rete.
In futuro, IAM che utilizza i dati biometrici necessita di un ulteriore lavoro di sicurezza per proteggere i dati biometrici dalla compromissione. Il rischio di terzi che i dati biometrici vengano compromessi è un vero problema per un'azienda come Nedap che si è affidata a un'azienda come Suprema per proteggere i dati biometrici.
Blockchain e gestione dell'accesso all'identità
La tecnologia blockchain applicata alla gestione dell'accesso alle identità tenta di affrontare i problemi con il mantenimento delle informazioni di identificazione in un sistema centralizzato. Come dimostrato con la violazione del database biometrico di Suprema, avere tutte le informazioni di identificazione nelle mani di terzi crea il rischio che non proteggano adeguatamente le informazioni.
Inoltre, le informazioni di identificazione personale in tali sistemi centralizzati non sono controllate dagli individui. Invece, le informazioni sono di proprietà del fornitore di servizi di terze parti. Questo potrebbe essere un difetto fatale con progetti così centralizzati che la tecnologia blockchain può affrontare.
Identità auto-sovrana
Le informazioni sull'identità di una persona dovrebbero essere la loro proprietà personale che controlla. Questo concetto è chiamato identità di auto-sovrano.
Mantenere queste informazioni protette dalla crittografia in una blockchain permanente utilizzando un sistema di rete distribuito decentralizzato, offre all'individuo il pieno controllo sui dati. Ciò evita i rischi per la sicurezza convenzionali dei dati archiviati in un database centralizzato.
Smart Contract Blockchain per IAM
Una proposta è quella di utilizzare la tecnologia blockchain per creare un sistema IAM basato su contratti intelligenti che consenta agli utenti di controllare le proprie identità e associarle a determinati attributi al fine di raggiungere l'obiettivo dell'identità auto-sovrana.
Gestione dell'accesso all'identità per i servizi cloud
Un altro aspetto importante delle tendenze di gestione dell'identità e dell'accesso è il ruolo del software di gestione dell'accesso degli utenti cloud. L'identità digitale è molto importante quando si utilizzano servizi basati su cloud. Ad esempio, il più grande fornitore di servizi cloud al mondo è Amazon Web Services (AWS). IAM in AWS è una funzione fondamentale per assicurarsi che solo gli utenti autorizzati abbiano accesso a dati e applicazioni critici e che l'identità del cliente sia gestita per i rischi per la sicurezza.
Sistemi IAM e Single Sign-On
Una delle tendenze IAM consiste nell'utilizzare sistemi Single Sign-On (SSO) con autenticazione a più fattori che garantiscono l'accesso privilegiato a sistemi ibridi che possono essere costituiti da servizi cloud combinati con reti locali.
Molti provider offrono ora la gestione dell'accesso all'identità come servizio (IAMaaS) che fornisce la funzione SSO in base alla domanda di queste soluzioni. Queste soluzioni continueranno a crescere insieme alla maggiore migrazione ai servizi cloud.
IAM e l'Internet delle cose
La crescita esplosiva dell'Internet delle cose (IoT) si accompagna a un'enorme necessità di una gestione sicura dell'accesso alle identità. Ogni tipo di dispositivo IoT aggiunto a una rete aumenta esponenzialmente il rischio per la sicurezza.
Ad esempio, i sistemi di telecamere di sicurezza nelle case intelligenti che hanno lo scopo di migliorare la sicurezza possono essere violati da utenti non autorizzati per spiare gli occupanti. Qualcosa di innocuo come poter accendere una vasca idromassaggio, riscaldare l'acqua prima di usarla, può dire a un hacker criminale che i residenti non sono all'interno della casa, dando loro l'opportunità di svaligiare il posto.
Altri esempi di rischi includono dispositivi IoT economici che utilizzavano la biometria, come la scansione delle impronte digitali, per attivarli. La maggior parte di questi dispositivi non memorizza i dati delle impronte digitali in modo sicuro.
I dispositivi IoT che raccolgono informazioni mediche personali sono utili per tenere traccia dei problemi di salute; tuttavia, chi controlla i dati raccolti e gli usi che possono essere fatti dei dati sono aree di grave preoccupazione.
Un'altra area su cui gli sviluppatori stanno lavorando per i sistemi IAM è creare la capacità per il sistema di autenticare l'accesso necessario da un numero enorme di dispositivi. Una soluzione è spingere la maggior parte delle esigenze computazionali verso il "bordo". Ciò fa sì che i dispositivi eseguano il più possibile l'elaborazione delle informazioni.
In molti casi, la protezione dei dispositivi IoT sarà ottenuta integrando le identità dei dispositivi nel chip di elaborazione del dispositivo come parte integrante dell'hardware.
Molto lavoro deve essere ancora svolto per fornire una panoramica dei dispositivi IoT in rete utile per i gestori di sistema. L'obiettivo dei dispositivi connessi IoT è sfruttare la raccolta di dati dai dispositivi collegandoli direttamente ai sistemi aziendali. Tuttavia, questo collegamento crea un enorme rischio per la sicurezza se non gestito correttamente.
Identità contestuale e intelligenza artificiale
La gestione dell'identità basata sul contesto correla i dati su un singolo utente che sono rilevanti per l'identità da autenticare. I dati rilevanti includono molti fattori come modelli comportamentali, posizioni fisiche, preferenze, utilizzo e informazioni di sistema come un indirizzo IP e un indirizzo macchina.
Utilizzando algoritmi di programmazione dell'intelligenza artificiale (AI) per estrarre i dati, i Big Data possono scoprire i modelli di dati rilevanti come parte dell'analisi dei dati. Questo tipo di analisi è già ampiamente utilizzato dai sistemi bancari a livello globale per ridurre le frodi.
I sistemi di apprendimento automatico basati sull'intelligenza artificiale possono conoscere una persona così bene che tutti i dati raccolti su di essa, combinati con l'autenticazione a più fattori, identificheranno in modo sicuro la maggior parte delle persone.
Conclusione
La gestione dell'accesso alle identità continuerà a crescere in termini di portata e scalabilità. La biometria può essere utile; tuttavia, non dovrebbe essere utilizzato esclusivamente per l'identificazione. La tecnologia blockchain potrebbe essere una scelta migliore per coloro che vogliono controllare la propria identità. La facilità d'uso per le offerte basate su cloud sta guidando la domanda di servizi single sign-on. L'espansione dell'IoT richiede un'infrastruttura scalabile e affidabile per stabilire le identità di miliardi di nuovi dispositivi IoT e gestirli tramite una rete massiccia.
Abbraccia il cloud perché è pervasivo e continua a crescere. Esplora le applicazioni innovative della tecnologia blockchain per sviluppare nuove forme di gestione dell'identità digitale. Lavora con soluzioni IAM che potrebbero non essere ancora perfette, ma sono flessibili, governabili e scalabili.