10 тенденций в области управления идентификацией и доступом в 2020 году

Опубликовано: 2019-08-21

Будущее инноваций в управлении доступом к идентификационным данным (IAM) включает более широкое использование биометрии, технологии блокчейна, используемой в системах управления идентификационными данными, IAM для облачных сервисов и периферийных вычислений с устройствами IoT.

Биометрия, используемая для управления доступом к идентификационным данным

Одной из мегатенденций является более полное внедрение биометрических данных, таких как отпечатки пальцев, сканирование сетчатки глаза и распознавание лиц, для лучшей идентификации авторизованных пользователей для сетевых систем. На первый взгляд кажется, что это обеспечивает надежный способ для систем распознавать отдельных людей с почти достоверностью, используя их уникальные биометрические данные.

Повышенный риск безопасности из-за использования биометрических данных

Нелогично осознавать, что использование биометрии может увеличить риск безопасности. Они вводят широкий спектр новых кибератак, которые возможны при мошенническом использовании украденной биометрической информации. Проблема в том, что в отличие от сложного пароля, который можно изменить в случае взлома, биометрию человека изменить нельзя. Биометрическая информация постоянна. Если биометрические данные будут украдены, они больше никогда не могут быть использованы для проверки личности с какой-либо уверенностью.

Остерегайтесь кражи биометрических данных

Показательным примером является недавно объявленная крупная утечка биометрических данных, с которой столкнулась Suprema, как сообщает Techerati. До этого взлома Suprema считалась мировым лидером в области безопасности биометрических систем контроля доступа. Suprema владеет базой данных под названием Biostar 2, которая интегрирована с системой управления доступом AEOS, созданной Nedap. AEOS используется более чем 5700 организациями по всему миру в более чем 80 странах, включая правоохранительные органы Великобритании. Девиз Nedap: «Представьте, что вам не нужно беспокоиться о безопасности». Да неужели?

Утечка данных в базе данных Suprema Biostar 2 включала 23 ГБ высокочувствительных незашифрованных файлов конфиденциальных данных, которые включали имена пользователей, пароли, личную информацию, данные распознавания лиц и миллионы отпечатков пальцев.

Нет необходимости в присутствии физического лица, если его файлы биометрических данных скомпрометированы. Все, что нужно, это их данные. Теоретически миллионы этих отпечатков пальцев больше не могут использоваться для идентификации, потому что они скомпрометированы. Пришло время переосмыслить полезность биометрических данных. Это может создать ложное ощущение безопасности, которое не гарантируется при развертывании в масштабе всей сети.

В будущем IAM, использующий биометрические данные, потребует дальнейшей работы по обеспечению безопасности, чтобы защитить биометрические данные от компрометации. Риск компрометации биометрических данных со стороны третьих лиц является реальной проблемой для такой компании, как Nedap, которая полагалась на такую ​​компанию, как Suprema, для защиты биометрических данных.

Блокчейн и управление доступом к удостоверениям

Технология блокчейн, применяемая для управления доступом к идентификационным данным, пытается решить проблемы с хранением идентификационной информации в централизованной системе. Как показал взлом биометрической базы данных Suprema, наличие всей идентификационной информации в руках третьих лиц создает риск того, что они не смогут должным образом защитить информацию.

Более того, личная идентификационная информация в таких централизованных системах не контролируется отдельными лицами. Вместо этого информация принадлежит стороннему поставщику услуг. Это может быть фатальным недостатком таких централизованных схем, с которыми может справиться технология блокчейн.

Самодержавная идентичность

Идентификационная информация человека должна быть его личной собственностью, которую он контролирует. Эта концепция называется самосуверенной идентичностью.

Хранение этой информации, защищенной шифрованием в постоянной цепочке блоков с использованием децентрализованной распределенной сетевой системы, дает человеку полный контроль над данными. Это позволяет избежать обычных угроз безопасности данных, хранящихся в централизованной базе данных.

Смарт-контракты блокчейна для IAM

Одно из предложений состоит в том, чтобы использовать технологию блокчейна для создания системы IAM на основе смарт-контрактов, которая позволяет пользователям контролировать свою личность и связывать ее с определенными атрибутами для достижения цели суверенной личности.

Управление доступом к удостоверениям для облачных сервисов

Еще одной важной из тенденций в области управления идентификацией и доступом является роль программного обеспечения для управления доступом пользователей к облаку. Цифровая идентификация очень важна при использовании облачных сервисов. Например, крупнейшим поставщиком облачных услуг в мире является Amazon Web Services (AWS). IAM в AWS — это критически важная функция, обеспечивающая доступ только авторизованным пользователям к критически важным данным и приложениям, а также управление идентификацией клиентов для предотвращения угроз безопасности.

IAM и системы единого входа

Одной из тенденций IAM является использование систем единого входа (SSO) с многофакторной аутентификацией, которая предоставляет привилегированный доступ к гибридным системам, которые могут состоять из облачных сервисов в сочетании с локальными сетями.

Многие провайдеры теперь предлагают управление доступом к удостоверениям как услугу (IAMaaS), которая обеспечивает функцию единого входа в зависимости от спроса на эти решения. Эти решения будут продолжать расти вместе с увеличением миграции на облачные сервисы.

IAM и Интернет вещей

Взрывной рост Интернета вещей (IoT) сопровождается огромной потребностью в безопасном управлении доступом к идентификационным данным. Каждый тип IoT-устройства, добавленный в сеть, экспоненциально увеличивает риск безопасности.

Например, системы камер безопасности в умных домах, предназначенные для повышения безопасности, могут быть взломаны неавторизованными пользователями, чтобы шпионить за жильцами. Такая безобидная вещь, как возможность включить джакузи и нагреть воду перед ее использованием, может сообщить хакеру-преступнику, что жители не находятся внутри дома, что дает им возможность ограбить это место.

Другие примеры рисков включают недорогие устройства IoT, которые используют биометрические данные, такие как сканирование отпечатков пальцев, для их активации. Большинство этих устройств не хранят данные отпечатков пальцев надежно.

Устройства IoT, которые собирают личную медицинскую информацию, хороши для отслеживания проблем со здоровьем; однако вопрос о том, кто контролирует собранные данные, и о том, как эти данные можно использовать, вызывает серьезную озабоченность.

Еще одна область, над которой работают разработчики для систем IAM, — создание возможности для системы аутентифицировать доступ, необходимый для огромного количества устройств. Одно из решений — перенести как можно больше вычислительных потребностей на «край». Это заставляет устройства выполнять как можно большую часть обработки информации.

Во многих случаях защита устройств IoT достигается за счет того, что идентификационные данные устройства встроены в микросхему обработки устройства как неотъемлемая часть аппаратного обеспечения.

Еще предстоит проделать большую работу, чтобы предоставить обзор сетевых устройств IoT, который будет полезен для системных администраторов. Целью устройств, подключенных к Интернету вещей, является использование сбора данных с устройств, напрямую связывая их с бизнес-системами. Однако эта связь создает огромный риск для безопасности, если ею не управлять должным образом.

Идентификация на основе контекста и искусственный интеллект

Управление идентификацией на основе контекста сопоставляет данные об отдельном пользователе, которые имеют отношение к аутентифицируемой личности. Соответствующие данные включают в себя множество факторов, таких как модели поведения, физическое местоположение, предпочтения, использование и системную информацию, такую ​​как IP-адрес и адрес машины.

Использование алгоритмов программирования искусственного интеллекта (ИИ) для интеллектуального анализа больших данных может выявить соответствующие шаблоны данных в рамках анализа данных. Этот тип анализа уже широко используется банковскими системами во всем мире для сокращения случаев мошенничества.

Системы машинного обучения на основе ИИ могут настолько хорошо узнать человека, что все собранные о нем данные в сочетании с многофакторной аутентификацией позволят надежно идентифицировать большинство людей.

Вывод

Управление доступом к удостоверениям будет продолжать расширяться и масштабироваться. Биометрия может быть полезна; однако не следует полагаться исключительно на него для идентификации. Технология блокчейн может быть лучшим выбором для тех, кто хочет контролировать свою личность. Простота использования облачных предложений стимулирует спрос на услуги единого входа. Расширение Интернета вещей требует масштабируемой и надежной инфраструктуры для идентификации миллиардов новых устройств Интернета вещей и управления ими через крупную сеть.

Воспользуйтесь облаком, потому что оно широко распространено и продолжает расти. Изучите инновационные приложения технологии блокчейн для разработки новых форм управления цифровой идентификацией. Работайте с решениями IAM, которые еще не совершенны, но гибки, управляемы и масштабируемы.