10 tendințe care urmează în managementul identității și accesului pentru 2020
Publicat: 2019-08-21Viitorul inovației în managementul accesului la identitate (IAM) include utilizarea sporită a biometricei, tehnologia blockchain utilizată în sistemele de management al identității, IAM pentru servicii cloud și edge computing cu dispozitive IoT.
Biometrie utilizate pentru gestionarea accesului la identitate
Una dintre megatendințe este de a încorpora mai complet elementele biometrice, cum ar fi amprentele digitale, scanările retiniene și recunoașterea facială pentru a identifica mai bine utilizatorii autorizați pentru sistemele în rețea. La prima vedere, acest lucru pare să ofere o modalitate sigură pentru sisteme de a recunoaște persoanele individuale cu aproape certitudine, folosind datele lor biometrice unice.
Risc de securitate crescut din utilizarea datelor biometrice
Este contra-intuitiv să realizăm că utilizarea biometriei poate crește riscul de securitate. Acestea introduc o gamă largă de noi atacuri cibernetice care sunt posibile prin utilizarea frauduloasă a informațiilor biometrice furate. Problema este că, spre deosebire de o parolă complexă, care poate fi schimbată dacă este compromisă, datele biometrice ale unei persoane nu pot fi modificate. Informațiile biometrice sunt permanente. În cazul în care datele biometrice sunt furate, acestea nu pot mai fi folosite niciodată pentru verificarea identității ulterior cu nicio siguranță.
Atenție la furtul datelor biometrice
Un exemplu în acest sens este încălcarea uriașă recent anunțată a datelor biometrice, înregistrată de Suprema, așa cum a raportat Techerati. Înainte de această încălcare, Suprema era considerată un lider global de securitate în sistemele biometrice de control al accesului. Suprema deține o bază de date numită Biostar 2 care este integrată cu sistemul de management al accesului AEOS creat de Nedap. AEOS utilizat de peste 5.700 de organizații din întreaga lume, în peste 80 de țări, inclusiv organele de aplicare a legii din Marea Britanie. Sloganul lui Nedap este „Imaginați-vă că nu trebuie să vă faceți griji pentru securitate”. Oh, chiar așa?
Încălcarea datelor din baza de date Biostar 2 a Suprema a implicat 23 GB de fișiere de date confidențiale extrem de sensibile, necriptate, care includeau nume de utilizator, parole, informații personale, date de recunoaștere facială și milioane de amprente.
Nu este nevoie de prezența persoanei fizice dacă fișierele de date biometrice ale acesteia sunt compromise. Tot ce este nevoie sunt datele lor. Teoretic, milioanele de acele amprente nu mai sunt acum permanent utile pentru identificare deoarece sunt compromise. Este timpul să ne regândim utilitatea datelor biometrice. Poate oferi un fals sentiment de securitate care nu este garantat pentru implementarea la nivel de rețea.
În viitor, IAM care utilizează date biometrice necesită eforturi suplimentare de securitate pentru a proteja datele biometrice împotriva compromisului. Riscul terțelor părți ca datele biometrice să fie compromise este o problemă reală pentru o companie precum Nedap, care s-a bazat pe o companie precum Suprema pentru a proteja datele biometrice.
Blockchain și managementul accesului la identitate
Tehnologia Blockchain aplicată managementului accesului la identitate încearcă să rezolve problemele legate de menținerea informațiilor de identificare într-un sistem centralizat. După cum sa demonstrat cu încălcarea bazei de date biometrice a Suprema, deținerea tuturor informațiilor de identificare în mâinile unei terțe părți creează riscul ca acestea să nu protejeze în mod adecvat informațiile.
Mai mult, informațiile personale de identificare din astfel de sisteme centralizate nu sunt controlate de persoane fizice. În schimb, informațiile sunt deținute de furnizorul de servicii terță parte. Acesta poate fi un defect fatal cu astfel de design-uri centralizate pe care tehnologia blockchain le poate rezolva.
Identitate auto-suverană
Informațiile de identitate ale unei persoane ar trebui să fie proprietatea personală pe care o controlează. Acest concept se numește identitate auto-suverană.
Păstrarea acestor informații protejate prin criptare într-un blockchain permanent folosind un sistem de rețea distribuită descentralizat, oferă individului control deplin asupra datelor. Acest lucru evită riscurile convenționale de securitate ale datelor stocate într-o bază de date centralizată.
Contracte inteligente Blockchain pentru IAM
O propunere este de a folosi tehnologia blockchain pentru a crea un sistem IAM bazat pe contract inteligent, care să permită utilizatorilor să-și controleze identitățile și să le asocieze cu anumite atribute pentru a atinge obiectivul identității auto-suverane.
Managementul accesului la identitate pentru servicii cloud
Un alt important al tendințelor de gestionare a identității și a accesului este rolul software-ului de gestionare a accesului utilizatorilor în cloud. Identitatea digitală este foarte importantă atunci când utilizați servicii bazate pe cloud. De exemplu, cel mai mare furnizor de servicii cloud din lume este Amazon Web Services (AWS). IAM în AWS este o funcție critică pentru a vă asigura că numai utilizatorii autorizați au acces la date și aplicații critice, iar identitatea clientului este gestionată pentru riscuri de securitate.
Sisteme IAM și Single Sign-On
Una dintre tendințele IAM este utilizarea sistemelor de conectare unică (SSO) cu autentificare multi-factor care oferă acces privilegiat la sisteme hibride care pot consta în servicii cloud combinate cu rețele locale.
Mulți furnizori oferă acum managementul accesului la identitate ca serviciu (IAMaaS) care oferă funcția SSO pe baza cererii pentru aceste soluții. Aceste soluții vor continua să crească odată cu creșterea migrației către serviciile cloud.
IAM și Internetul lucrurilor
Creșterea explozivă a Internetului lucrurilor (IoT) vine împreună cu o nevoie uriașă de gestionare sigură a accesului la identitate. Fiecare tip de dispozitiv IoT adăugat la o rețea crește exponențial riscul de securitate.
De exemplu, sistemele de camere de securitate din casele inteligente care sunt menite să îmbunătățească securitatea pot fi piratate de utilizatori neautorizați pentru a spiona ocupanții. Ceva la fel de inofensiv precum posibilitatea de a porni o cadă cu hidromasaj, de a încălzi apa înainte de a o folosi, poate spune unui hacker criminal că locuitorii nu se află în interiorul casei, dându-le posibilitatea de a sparge locul.
Alte exemple de riscuri includ dispozitive IoT ieftine care au folosit elemente biometrice, cum ar fi scanarea amprentelor digitale, pentru a le activa. Majoritatea acestor dispozitive nu stochează în siguranță datele de amprentă.
Dispozitivele IoT care colectează informații medicale personale sunt bune pentru urmărirea problemelor de sănătate; cu toate acestea, cine controlează datele colectate și utilizările care pot fi făcute ale datelor sunt domenii de mare îngrijorare.
Un alt domeniu la care lucrează dezvoltatorii pentru sistemele IAM este crearea capacității sistemului de a autentifica accesul necesar unui număr mare de dispozitive. O soluție este să împingeți cât mai mult din nevoile de calcul până la „margine”. Acest lucru face ca dispozitivele să proceseze cât mai mult posibil informațiile.
În multe cazuri, securizarea dispozitivelor IoT va fi realizată prin faptul că identitățile dispozitivului sunt încorporate în cipul de procesare al dispozitivului ca parte integrantă a hardware-ului.
Mai trebuie depusă multă muncă pentru a oferi o imagine de ansamblu asupra dispozitivelor IoT în rețea, care este utilă pentru managerii de sistem. Scopul dispozitivelor conectate IoT este de a valorifica colectarea de date de pe dispozitive, conectându-le direct la sistemele de afaceri. Cu toate acestea, această legătură creează un risc uriaș de securitate dacă nu este gestionată corespunzător.
Identitate bazată pe context și inteligență artificială
Managementul identității bazat pe context corelează datele despre un utilizator individual care sunt relevante pentru identitatea care este autentificată. Datele relevante includ mulți factori, cum ar fi modele de comportament, locații fizice, preferințe, utilizare și informații despre sistem, cum ar fi o adresă IP și o adresă de mașină.
Folosind algoritmi de programare cu inteligență artificială (AI) pentru extragerea datelor Big Data poate descoperi modelele relevante de date ca parte a analizei datelor. Acest tip de analiză este deja utilizat pe scară largă de sistemele bancare la nivel global pentru a reduce frauda.
Sistemele de învățare automată bazate pe inteligență artificială pot cunoaște o persoană atât de bine încât toate datele colectate despre ea, combinate cu autentificarea cu mai mulți factori, vor identifica în siguranță majoritatea oamenilor.
Concluzie
Gestionarea accesului la identitate va continua să crească în amploare și amploare. Biometria poate fi utilă; cu toate acestea, nu ar trebui să se bazeze numai pe ea pentru identificare. Tehnologia Blockchain poate fi o alegere mai bună pentru cei care doresc să-și controleze identitatea. Ușurința de utilizare pentru ofertele bazate pe cloud stimulează cererea de servicii de conectare unică. Extinderea IoT necesită o infrastructură scalabilă și fiabilă pentru a stabili identitățile miliardelor de noi dispozitive IoT și a le gestiona printr-o rețea masivă.
Îmbrățișează norul pentru că este omniprezent și continuă să crească. Explorați aplicații inovatoare ale tehnologiei blockchain pentru a dezvolta noi forme de management al identității digitale. Lucrați cu soluții IAM care ar putea să nu fie încă perfecte, dar sunt flexibile, guvernabile și scalabile.