10 trendów nadchodzących w zarządzaniu tożsamością i dostępem na 2020 rok

Opublikowany: 2019-08-21

Przyszłość innowacji w zarządzaniu dostępem do tożsamości (IAM) obejmuje zwiększone wykorzystanie biometrii, technologii blockchain stosowanej w systemach zarządzania tożsamością, IAM dla usług w chmurze oraz przetwarzanie brzegowe z urządzeniami IoT.

Dane biometryczne używane do zarządzania dostępem do tożsamości

Jednym z megatrendów jest pełniejsze uwzględnienie danych biometrycznych, takich jak odciski palców, skany siatkówki i rozpoznawanie twarzy, aby lepiej identyfikować autoryzowanych użytkowników systemów sieciowych. Na pierwszy rzut oka wydaje się to zapewniać systemom niezawodny sposób na niemal pewne rozpoznawanie poszczególnych osób przy użyciu ich unikalnych danych biometrycznych.

Zwiększone ryzyko bezpieczeństwa wynikające z używania danych biometrycznych

Uświadomienie sobie, że korzystanie z danych biometrycznych może zwiększać zagrożenie bezpieczeństwa, jest sprzeczne z intuicją. Wprowadzają szeroką gamę nowych cyberataków, które są możliwe przy nieuczciwym wykorzystaniu skradzionych informacji biometrycznych. Problem polega na tym, że w przeciwieństwie do złożonego hasła, które można zmienić w przypadku złamania zabezpieczeń, danych biometrycznych osoby nie można zmienić. Informacje biometryczne są trwałe. Jeśli dane biometryczne zostaną skradzione, nie można ich już nigdy z całą pewnością wykorzystać do weryfikacji tożsamości.

Strzeż się kradzieży danych biometrycznych

Przykładem jest niedawno ogłoszone ogromne naruszenie danych biometrycznych, którego doświadczyła firma Suprema, o czym informuje Techerati. Przed tym naruszeniem Suprema była uważana za światowego lidera bezpieczeństwa w biometrycznych systemach kontroli dostępu. Suprema jest właścicielem bazy danych o nazwie Biostar 2, która jest zintegrowana z systemem zarządzania dostępem AEOS stworzonym przez firmę Nedap. AEOS jest używany przez ponad 5700 organizacji na całym świecie w ponad 80 krajach, w tym przez organy ścigania w Wielkiej Brytanii. Slogan firmy Nedap brzmi: „Wyobraź sobie, że nie musisz się martwić o bezpieczeństwo”. Naprawdę?

Naruszenie danych w bazie danych Biostar 2 firmy Suprema obejmowało 23 GB bardzo wrażliwych, niezaszyfrowanych poufnych plików danych, które zawierały nazwy użytkowników, hasła, dane osobowe, dane rozpoznawania twarzy i miliony odcisków palców.

Nie ma potrzeby obecności osoby fizycznej, jeśli jej pliki danych biometrycznych zostaną naruszone. Potrzebne są tylko ich dane. Teoretycznie miliony tych odcisków palców nie są już na stałe przydatne do identyfikacji, ponieważ zostały naruszone. Czas ponownie przemyśleć użyteczność danych biometrycznych. Może dawać fałszywe poczucie bezpieczeństwa, które nie jest uzasadnione w przypadku wdrożenia w całej sieci.

W przyszłości uprawnienia korzystające z danych biometrycznych będą wymagały dalszych prac w zakresie bezpieczeństwa, aby chronić dane biometryczne przed narażeniem na szwank. Ryzyko naruszenia bezpieczeństwa danych biometrycznych przez strony trzecie jest prawdziwym problemem dla firmy takiej jak Nedap, która polegała na firmie takiej jak Suprema w zakresie ochrony danych biometrycznych.

Blockchain i zarządzanie dostępem do tożsamości

Technologia Blockchain zastosowana do zarządzania dostępem do tożsamości próbuje rozwiązać problemy z utrzymywaniem informacji identyfikacyjnych w scentralizowanym systemie. Jak wykazano w przypadku naruszenia bazy danych biometrycznych Supremy, posiadanie wszystkich informacji identyfikacyjnych w rękach osób trzecich stwarza ryzyko, że nie będą one odpowiednio chronić tych informacji.

Ponadto dane osobowe w takich scentralizowanych systemach nie są kontrolowane przez osoby fizyczne. Zamiast tego właścicielem informacji jest zewnętrzny dostawca usług. Może to być fatalna wada w przypadku tak scentralizowanych projektów, które może rozwiązać technologia blockchain.

Tożsamość suwerenna

Informacje o tożsamości osoby powinny stanowić jej własność osobistą, którą kontroluje. Ta koncepcja nazywana jest tożsamością suwerenną.

Ochrona tych informacji przez szyfrowanie w trwałym łańcuchu bloków przy użyciu zdecentralizowanego systemu sieci rozproszonej daje jednostce pełną kontrolę nad danymi. Pozwala to uniknąć konwencjonalnych zagrożeń bezpieczeństwa danych przechowywanych w scentralizowanej bazie danych.

Inteligentne kontrakty Blockchain dla IAM

Jedną z propozycji jest wykorzystanie technologii blockchain do stworzenia inteligentnego systemu IAM opartego na umowach, który umożliwia użytkownikom kontrolowanie ich tożsamości i kojarzenie ich z określonymi atrybutami w celu osiągnięcia celu, jakim jest samodzielna tożsamość.

Zarządzanie dostępem do tożsamości w usługach w chmurze

Innym ważnym trendem w zakresie zarządzania tożsamością i dostępem jest rola oprogramowania do zarządzania dostępem użytkowników w chmurze. Tożsamość cyfrowa jest bardzo ważna podczas korzystania z usług opartych na chmurze. Na przykład największym dostawcą usług w chmurze na świecie jest Amazon Web Services (AWS). IAM w AWS to kluczowa funkcja zapewniająca, że ​​tylko autoryzowani użytkownicy mają dostęp do krytycznych danych i aplikacji, a tożsamość klienta jest zarządzana pod kątem zagrożeń bezpieczeństwa.

IAM i systemy jednokrotnego logowania

Jednym z trendów IAM jest stosowanie systemów pojedynczego logowania (SSO) z uwierzytelnianiem wieloskładnikowym, które zapewniają uprzywilejowany dostęp do systemów hybrydowych, które mogą składać się z usług w chmurze połączonych z sieciami lokalnymi.

Wielu dostawców oferuje obecnie zarządzanie dostępem do tożsamości jako usługę (IAMaaS), które udostępniają funkcję logowania jednokrotnego w oparciu o zapotrzebowanie na te rozwiązania. Rozwiązania te będą się rozwijać wraz ze wzrostem migracji do usług w chmurze.

IAM i Internet Rzeczy

Gwałtowny rozwój Internetu rzeczy (IoT) wiąże się z ogromną potrzebą bezpiecznego zarządzania dostępem do tożsamości. Każdy rodzaj urządzenia IoT dodanego do sieci zwiększa wykładniczo zagrożenie bezpieczeństwa.

Na przykład systemy kamer bezpieczeństwa w inteligentnych domach, które mają na celu poprawę bezpieczeństwa, mogą zostać zhakowane przez nieautoryzowanych użytkowników w celu szpiegowania mieszkańców. Coś tak nieszkodliwego, jak możliwość włączenia wanny z hydromasażem, podgrzania wody przed jej użyciem, może powiedzieć przestępnemu hakerowi, że mieszkańców nie ma we wnętrzu domu, dając im możliwość włamania się do tego miejsca.

Inne przykłady zagrożeń obejmują niedrogie urządzenia IoT, które do ich aktywacji wykorzystywały dane biometryczne, takie jak skanowanie odcisków palców. Większość z tych urządzeń nie przechowuje bezpiecznie danych linii papilarnych.

Urządzenia IoT, które zbierają osobiste informacje medyczne, są dobre do śledzenia problemów zdrowotnych; jednak to, kto kontroluje gromadzone dane i możliwości ich wykorzystania, to obszary budzące poważne obawy.

Innym obszarem, nad którym pracują programiści systemów IAM, jest stworzenie możliwości uwierzytelnienia przez system dostępu wymaganego przez ogromną liczbę urządzeń. Jednym z rozwiązań jest przeniesienie jak największej części potrzeb obliczeniowych na „krawędź”. Dzięki temu urządzenia przetwarzają informacje w jak największym stopniu.

W wielu przypadkach zabezpieczenie urządzeń IoT można osiągnąć poprzez umieszczenie tożsamości urządzenia w chipie przetwarzającym urządzenia jako integralnej części sprzętu.

Wiele pozostaje jeszcze do zrobienia, aby zapewnić przegląd urządzeń IoT podłączonych do sieci, który jest przydatny dla menedżerów systemu. Celem urządzeń podłączonych do Internetu Rzeczy jest wykorzystanie gromadzenia danych z urządzeń poprzez bezpośrednie połączenie ich z systemami biznesowymi. Jednak to powiązanie stwarza ogromne zagrożenie bezpieczeństwa, jeśli nie jest właściwie zarządzane.

Tożsamość kontekstowa i sztuczna inteligencja

Kontekstowe zarządzanie tożsamością koreluje dane dotyczące pojedynczego użytkownika, które są istotne dla uwierzytelnianej tożsamości. Odpowiednie dane obejmują wiele czynników, takich jak wzorce zachowań, lokalizacje fizyczne, preferencje, użytkowanie i informacje systemowe, takie jak adres IP i adres komputera.

Wykorzystanie algorytmów programowania sztucznej inteligencji (AI) do eksploracji danych Big Data może odkryć odpowiednie wzorce danych w ramach analizy danych. Ten rodzaj analizy jest już szeroko stosowany przez systemy bankowe na całym świecie w celu ograniczenia oszustw.

Systemy uczenia maszynowego oparte na sztucznej inteligencji potrafią tak dobrze poznać osobę, że wszystkie zebrane na jej temat dane, w połączeniu z uwierzytelnianiem wieloskładnikowym, bezpiecznie zidentyfikują większość osób.

Wniosek

Zakres i skala zarządzania dostępem do tożsamości będą nadal rosnąć. Biometria może być przydatna; jednak nie należy polegać wyłącznie na identyfikacji. Technologia Blockchain może być lepszym wyborem dla tych, którzy chcą kontrolować swoją tożsamość. Łatwość użycia w przypadku ofert opartych na chmurze napędza popyt na usługi jednokrotnego logowania. Ekspansja IoT wymaga skalowalnej i niezawodnej infrastruktury, aby ustalić tożsamość miliardów nowych urządzeń IoT i zarządzać nimi za pośrednictwem ogromnej sieci.

Obejmij chmurę, ponieważ jest wszechobecna i stale się rozwija. Poznaj innowacyjne zastosowania technologii blockchain, aby opracować nowe formy zarządzania tożsamością cyfrową. Pracuj z rozwiązaniami IAM, które mogą nie być jeszcze doskonałe, ale są elastyczne, łatwe w zarządzaniu i skalowalne.