10 tendências que estão surgindo no gerenciamento de identidade e acesso para 2020
Publicados: 2019-08-21O futuro da inovação no gerenciamento de acesso de identidade (IAM) inclui o aumento do uso de biometria, a tecnologia blockchain usada em sistemas de gerenciamento de identidade, IAM para serviços em nuvem e computação de borda com dispositivos IoT.
Biometria usada para gerenciamento de acesso de identidade
Uma das megatendências é incorporar de forma mais completa a biometria, como impressões digitais, varreduras de retina e reconhecimento facial para melhor identificar usuários autorizados para sistemas em rede. À primeira vista, isso parece fornecer uma maneira infalível para os sistemas reconhecerem pessoas individuais com quase certeza usando sua biometria exclusiva.
Maior risco de segurança ao usar dados biométricos
É contra-intuitivo perceber que o uso de biometria pode aumentar o risco de segurança. Eles introduzem uma vasta gama de novos ataques cibernéticos que são possíveis com o uso fraudulento das informações biométricas roubadas. O problema é que, diferentemente de uma senha complexa, que pode ser alterada se comprometida, a biometria de uma pessoa não pode ser alterada. A informação biométrica é permanente. Se os dados biométricos forem roubados, eles nunca mais poderão ser usados para verificação de identidade posteriormente com qualquer certeza.
Cuidado com o roubo de dados biométricos
Um caso em questão é a enorme violação recentemente anunciada de dados biométricos experimentada pela Suprema, conforme relatado pela Techerati. Antes dessa violação, a Suprema era considerada líder global de segurança em sistemas de controle de acesso biométrico. A Suprema possui um banco de dados chamado Biostar 2 que está integrado ao sistema de gerenciamento de acesso AEOS criado pela Nedap. AEOS usado por mais de 5.700 organizações em todo o mundo em mais de 80 países, incluindo autoridades do Reino Unido. O slogan da Nedap é “Imagine que você não precisa se preocupar com segurança”. Oh sério?
A violação de dados do banco de dados Biostar 2 da Suprema envolveu 23 GB de arquivos de dados confidenciais altamente sensíveis e não criptografados que incluíam nomes de usuário, senhas, informações pessoais, dados de reconhecimento facial e milhões de impressões digitais.
Não há necessidade da presença da pessoa física se seus arquivos de dados biométricos estiverem comprometidos. Tudo o que é necessário são os seus dados. Teoricamente, os milhões dessas impressões digitais agora não são mais úteis para identificação porque estão comprometidos. É hora de repensar a utilidade dos dados biométricos. Pode fornecer uma falsa sensação de segurança que não é garantida para implantação em toda a rede.
No futuro, o IAM que usa dados biométricos precisa de mais trabalho de segurança para proteger os dados biométricos de serem comprometidos. O risco de terceiros dos dados biométricos serem comprometidos é um problema real para uma empresa como a Nedap, que dependia de uma empresa como a Suprema para proteger os dados biométricos.
Blockchain e gerenciamento de acesso de identidade
A tecnologia Blockchain aplicada ao gerenciamento de acesso de identidade tenta resolver os problemas com a manutenção de informações de identificação em um sistema centralizado. Conforme demonstrado com a violação do banco de dados biométrico da Suprema, ter todas as informações de identificação nas mãos de terceiros cria o risco de que eles não protejam adequadamente as informações.
Além disso, as informações de identificação pessoal nesses sistemas centralizados não são controladas pelos indivíduos. Em vez disso, as informações são de propriedade do provedor de serviços terceirizado. Esta pode ser uma falha fatal com esses designs centralizados que a tecnologia blockchain pode resolver.
Identidade Auto-Soberana
As informações de identidade de uma pessoa devem ser sua propriedade pessoal que ela controla. Esse conceito é chamado de identidade auto-soberana.
Manter essas informações protegidas por criptografia em um blockchain permanente usando um sistema de rede distribuído descentralizado dá ao indivíduo controle total sobre os dados. Isso evita os riscos de segurança convencionais dos dados armazenados em um banco de dados centralizado.
Contratos inteligentes de blockchain para IAM
Uma proposta é usar a tecnologia blockchain para criar um sistema IAM baseado em contrato inteligente que permita aos usuários controlar suas identidades e associá-las a determinados atributos para atingir o objetivo de identidade auto-soberana.
Gerenciamento de acesso de identidade para serviços em nuvem
Outra importante das tendências de gerenciamento de identidade e acesso é o papel do software de gerenciamento de acesso do usuário na nuvem. A identidade digital é muito importante ao usar serviços baseados em nuvem. Por exemplo, o maior provedor de serviços em nuvem do mundo é a Amazon Web Services (AWS). O IAM na AWS é uma função crítica para garantir que apenas usuários autorizados tenham acesso a dados e aplicativos críticos e a identidade do cliente seja gerenciada para riscos de segurança.
IAM e sistemas de logon único
Uma das tendências do IAM é usar sistemas de logon único (SSO) com autenticação multifator que concede acesso privilegiado a sistemas híbridos que podem consistir em serviços em nuvem combinados com redes locais.
Muitos provedores agora estão oferecendo gerenciamento de acesso de identidade como serviço (IAMaaS) que fornece a função SSO com base na demanda por essas soluções. Essas soluções continuarão a crescer junto com o aumento da migração para serviços em nuvem.
IAM e a Internet das Coisas
O crescimento explosivo da Internet das Coisas (IoT) vem junto com uma enorme necessidade de gerenciamento seguro de acesso de identidade. Cada tipo de dispositivo IoT adicionado a uma rede aumenta exponencialmente o risco de segurança.
Por exemplo, sistemas de câmeras de segurança em casas inteligentes que visam melhorar a segurança podem ser invadidos por usuários não autorizados para espionar os ocupantes. Algo tão inócuo quanto poder ligar uma banheira de hidromassagem, aquecer a água antes de usá-la, pode dizer a um hacker criminoso que os moradores não estão no interior da casa, dando-lhes a oportunidade de assaltar o local.
Outros exemplos de riscos incluem dispositivos IoT baratos que usaram biometria, como uma digitalização de impressões digitais, para ativá-los. A maioria desses dispositivos não está armazenando os dados de impressão digital com segurança.
Dispositivos IoT que coletam informações médicas pessoais são bons para rastrear problemas de saúde; no entanto, quem controla os dados coletados e os usos que podem ser feitos dos dados são áreas de séria preocupação.
Outra área em que os desenvolvedores estão trabalhando para sistemas IAM é criar a capacidade de o sistema autenticar o acesso necessário para um grande número de dispositivos. Uma solução é levar o máximo de necessidades computacionais para a “borda”. Isso faz com que os dispositivos façam o máximo possível do processamento das informações.
Em muitos casos, a proteção de dispositivos IoT será alcançada com as identidades do dispositivo incorporadas no chip de processamento do dispositivo como parte integrante do hardware.
Muito trabalho ainda precisa ser feito para fornecer uma visão geral dos dispositivos IoT em rede que sejam úteis para os gerentes de sistema. O objetivo dos dispositivos conectados à IoT é alavancar a coleta de dados dos dispositivos, vinculando-os diretamente aos sistemas de negócios. No entanto, essa ligação cria um enorme risco de segurança se não for gerenciada adequadamente.
Identidade Baseada em Contexto e Inteligência Artificial
O gerenciamento de identidade baseado em contexto correlaciona dados sobre um usuário individual que é relevante para a identidade que está sendo autenticada. Os dados relevantes incluem muitos fatores, como padrões comportamentais, localizações físicas, preferências, uso e informações do sistema, como um endereço IP e um endereço de máquina.
O uso de algoritmos de programação de inteligência artificial (IA) para extrair dados do Big Data pode descobrir os padrões de dados relevantes como parte da análise de dados. Esse tipo de análise já está sendo amplamente utilizado pelos sistemas bancários globalmente para reduzir fraudes.
Os sistemas de aprendizado de máquina baseados em IA podem conhecer uma pessoa tão bem que todos os dados coletados sobre ela, combinados com a autenticação multifatorial, identificarão com segurança a maioria das pessoas.
Conclusão
O gerenciamento de acesso de identidade continuará a crescer em escopo e escala. A biometria pode ser útil; no entanto, não deve ser utilizado apenas para identificação. A tecnologia Blockchain pode ser uma escolha melhor para quem deseja controlar sua identidade. A facilidade de uso para ofertas baseadas em nuvem está impulsionando a demanda por serviços de logon único. A expansão da IoT requer infraestrutura escalável e confiável para estabelecer as identidades dos bilhões de novos dispositivos IoT e gerenciá-los por meio de uma rede massiva.
Abrace a nuvem porque ela é abrangente e continua a crescer. Explore aplicativos inovadores da tecnologia blockchain para desenvolver novas formas de gerenciamento de identidade digital. Trabalhe com soluções de IAM que podem ainda não ser perfeitas, mas são flexíveis, governáveis e escaláveis.