远程办公模式下 企业应借助IAM重构自身边界

首页 / 业界 / 资讯 /  正文
作者:藏青
来源:安全419
发布于:2022-04-02
在最近的一项调查中,70% 的企业员工承认曾经使用过工作设备处理个人事务,此外,还有 69% 的人表示,有使用个人笔记本电脑或打印机办公的经历。此外,还有30% 的人承认,远程办公时曾允许他人使用自己的工作设备。
 
当如此多的员工和用户在企业的防火墙之外从事危险行为时,组织如何才能保护自己的边界?答案是身份和访问管理 (IAM)来构成一个新的、流动的安全边界。
 
 
以IAM 构建无边界架构
 
IAM 市场预计将从 2021 年的 134.1 亿美元增长到 2028 年的 345.2 亿美元,复合年增长率为 14.5%。
 
根据2021 年 IBM 数据泄露成本报告,受损凭证仍然是最常见的初始攻击媒介,组织显然需要更好的凭据保护方案,同时,不断增加的监管压力,也要求组织保护好自身资产,而IAM 解决方案满足这两个需求,其他强大的激励措施也推动了采用身份和访问策略的热潮。
 
在远程环境中保护应用程序和数字资产需要严格的数据访问管理,而随着设备和连接类型数量的增加,安全性变得更加复杂和繁琐。但是,人们仍然可以根据访问敏感数据的人员、内容、地点和时间来执行规则。在远程环境中保护应用程序和数字资产需要严格的数据访问管理。
 
为了应对当前的威胁,安全团队需要针对每个访问请求设置边界,无论它们来自何处。这对于在全球范围内与员工、合作伙伴和自由职业者一起工作的分布式团队至关重要。当团队成员改变角色时,必须授予或删除访问权限。
 
因此,零信任模型应运而生,零信任模型允许每个用户以最小权限访问,验证每个连接和端点。确保资源在默认情况下受到限制,即使对于外围内的连接也是如此。而IAM 已成为零信任模型这一新愿景的核心。
 
IAM 软件依靠机器学习和人工智能来分析关键参数,例如用户、设备、浏览器类型和行为。这使他们能够迅速发现一些奇怪的东西。您还可以定义可调整的风险评分以匹配不断变化的访问地形。结果是整个生态系统中的实时、准确和上下文身份验证过程。
 
IAM 的更多价值
 
精明的业务和 IT 领导者很快就会看到 IAM 模型为公司绩效带来的好处:对于初学者来说,人们可以不受地点、时间或设备的限制,而不是纠缠用户(并浪费时间)使用未经授权的设备。
 
对于具有多个应用程序的更复杂的环境,您可以通过单点登录和多因素身份验证功能授予访问权限。这简化了 Web 和移动体验,提高了生产力并减少了 IT 资源的消耗。从那里开始,自动访问管理可以简化对远程团队至关重要的入职和离职流程。
 
允许更多合理的访问请求进来
 
人类并不是唯一请求网络访问的用户,随着应用程序、API 和物联网设备的数量不断涌入组织的网络之门,数字空间呈爆炸式增长。IAM 方案会针对这些复杂的访问请求,提供一套适当的权限和协议。理想的 IAM 解决方案适合所有客户、合作伙伴、员工和承包商。它还响应了不断增长的自动化访问的要求。
 
因此,IAM 不仅是一种安全防护技术,而且是一种更好的工作场所管理方式。
 
无论是员工、合作伙伴还是客户,每个人都有一个对应身份,无论设备或平台如何,包括来自应用程序、社交媒体、网站和任何其他端点的访问,这不仅可以提供更全面的用户体验,还可以帮助阻止社会工程类型的攻击。
 
虽然组织可能很容易依赖过去僵化、复杂的身份验证过程,但从长远来看,这种方法弊大于利。有人可能会说,静态解决方案会更加节约成本,但事实上,它无法解决不断出现的无数攻击。如果组织认真考虑业务和合规性优势,非 IAM 解决方案显然不具备竞争优势。为了迎接新的挑战和抓住机遇,明确定义并巧妙地管理身份是企业发展的必经之路。