您现在的位置是:物联网 >>正文
Gartner对MIM机器身份管理发展的六个观点
物联网67人已围观
简介Gartner日前为数字身份管理绘制了最新版成熟度曲线Hype Cycle),通过研究该曲线上相关的趋势预测,可以更好地了解身份访问管理IAM)领域的未来技术发展。报告研究认为,由于网络威胁形势和隐私 ...

Gartner日前为数字身份管理绘制了最新版成熟度曲线(Hype Cycle) ,对点通过研究该曲线上相关的器身趋势预测 ,可以更好地了解身份访问管理(IAM) 领域的份管未来技术发展 。报告研究认为 ,个观由于网络威胁形势和隐私保护要求 ,对点企业安全领导人在确保数据得到保护的器身同时 ,必须尽快实现数字化时代的份管企业身份综合管理 ,而机器身份管理和物联网身份验证已经成为组织数字身份管理的个观新挑战 。

图:Gartner 2022版数字身份成熟度曲线
本次报告重点强调了数字身份治理中的对点机器身份管理和物联网身份验证。机器身份是器身指确立数字设备访问及交易活动有效性的建站模板数字密钥、权证和证书等 。份管机器身份管理(MIM)在2020年Gartner身份访问管理成熟度曲线中首次被提及,个观此后作为一项网络安全计划备受关注 。对点
在本次发布的器身成熟度曲线中,研究人员认为机器身份管理技术仍处于概念炒作的份管泡沫期 ,虽然企业组织长期以来一直注重保护访问系统的人类用户的身份,但目前整体还缺乏在整个企业中实现机器身份管控的有效策略和技术手段:
一、机器身份威胁正在快速增长“机器”的定义已变得相当广泛 ,不仅包括笔记本电脑和服务器等设备 ,香港云服务器还包括API组件、应用程序、云基础架构和容器等等 。机器身份的数量目前与人类身份平均比例为10:1 ,并且还在继续增长。虽然确立数字身份的工具已相当成熟,但管理这些身份带来了相当大的挑战,手动管理时尤其困难重重。
二、机器身份需差异化管理攻击者已经充分了解机器身份是企业中安全防护中的一大短板,这使得机器身份成为经常被利用的云计算漏洞。针对机器身份漏洞的新恶意软件与日俱增 ,针对证书的恶意软件攻击数量也在不断增加 。从2017年到2021年,这类攻击数量增长幅度超过400%;2020年 ,50%的云安全事件是由于机器身份和权限管理不善所引发的。Gartner在报告中表示,机器身份和传统人类身份在可观测性、所有权和自动化分配等方面存在明显差异。组织必须要尽快了解并认知这些差异 ,使用新型的免费模板身份识别技术手段 ,才能有效地实施机器身份管理战略 。
三、物联网应用是机器身份管理的重要挑战物联网产品为机器身份管理带来了全新的需求和挑战 ,将数字化基础设施建设模式引入到物联网应用流程中,可以生成实时生产数据 ,提醒操作员注意随时产生的维护需求,并持续性跟踪资产运营状态等 。Gartner研究认为,物联网设备的广泛应用正带来新的威胁途径。亿华云可靠的机器身份管理策略则是防止物联网安全事件发生的基础性措施。这将有助于防止针对重要工业设备的攻击 ,避免灾难性事件及后果。
物联网领域在合规和审计方面都有着独特的需求和挑战 。虽然目前公共事业管理部门在定义物联网身份验证方法方面取得了一定进展,但仍有大量工作要做。报告研究发现 ,大多数工业物联网(IIoT)系统都是独立的 ,通过使用原生方式进行身份验证。源码库此外,由于某些物联网设备在资源或功能方面受限,计算能力低 、安全存储容量有限 ,因此很多目前常见的身份验证方法不是很适合。Gartner建议 ,应尽快评估和制定支持物联网领域中各类设备的身份验证的新标准和技术框架 。
四 、机器身份管理需要支持性基础设施提供保障不仅是种类和数量方面的挑战,不同组织和业务部门对智能机器设施也有着多样化的应用场景 。这种广泛的使用模式需要一套集中的管理标准 ,让机器身份管理工作在整个组织范围内能够保持一致,同时允许部门以适合方式灵活地实施机器身份管理。在成熟度曲线报告中,提到了“先有鸡还是先有蛋”的问题,即“用户在观望相关机器身份管理标准是否会成为主流方式 ,而身份管理服务商却在观望用户的物联网系统是否会得到广泛地应用”。
报告建议,应该先确立身份发现流程,从而确定机器身份的整体相互依赖关系。一些新的机器身份管理平台和服务模型使组织更容易管理机器身份和公钥基础设施。这些集中式平台为整个企业的机身身份管理活动提供了一个决策中心,并为自动化管理奠定了基础。借助创新的技术工具,可以快速提升组织开展机器身份管理工作的效率 。在过去 ,每个管理机器身份的业务部门都需要自己的证书颁发机构(CA) ,并设置专用的服务器 。而现代机器身份管理平台可以在一台服务器上托管多个CA 。这些产品预装了数据库和集成 ,让用户可以避免供应商膨胀(vendor bloat) 。PKI服务产品让组织可以借助高效的SaaS订阅模型 ,完全外包机器身份管理工作 。
五 、为建设零信任安全奠定基础开展零信任架构建设是企业安全领域的最新趋势。零信任是一种策略,而不是一种工具。为了在不阻碍业务流程的情况下启用这项策略 ,组织必须要部署有效地管理机器身份的架构和框架。因为在以身份为中心的安全模型构建中,人员和机器身份将是安全策略创建的核心 ,具有基于分配属性的访问控制和策略 。在这种情况下 ,访问企业数据和资源的前提就是持续性验证请求用户或机器的身份及访问权限 。
六 、将机器身份管理“左移”敏捷开发和DevOps流程正在大量使用,从安全的角度来看,这意味着更快的数字请求和应用速度,它们必须得到保护,又不能成为瓶颈 。在早期阶段就让安全、测试和合规等方面的负责人参与系统设计项目,这种方法被称为DevSecOps。借助适当的工具,DevOps的关键原则(比如自动化)能够被扩展到安全和机器身份管理方面。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/725d999265.html
相关文章
我们需要零信任网络访问2.0吗?
物联网现有的零信任网络访问ZTNA)1.0框架已经得到较广泛应用,不过有分析认为,这种技术框架并不完善,存在导致组织攻击面得不到完整保护、应用程序管理散乱以及更复杂的技术堆栈等缺陷。为了帮助现有ZTNA用户 ...
【物联网】
阅读更多如何以Win8.1刷Win7教程(简单易懂的操作步骤帮你刷回Win7系统)
物联网随着Windows8.1系统的发布,很多用户发现他们更喜欢之前的Windows7系统。为了满足这部分用户的需求,本文将为大家介绍如何通过简单的步骤将Win8.1刷回Win7系统,以便提供更好的使用体验 ...
【物联网】
阅读更多如何安装路由器连接宽带上网(简单步骤让你快速享受网络畅通)
物联网在现代社会中,上网已经成为人们生活中不可或缺的一部分。然而,为了能够在家中享受到快速稳定的网络连接,我们需要正确安装路由器并将其连接到宽带上。本文将向大家介绍如何安装路由器并连接宽带上网,让您轻松畅游 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- GitHub成为欧洲恶意软件传播的首选平台
- 探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)
- DellInspiron5548(一款超值的笔记本电脑选择)
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路! b2b信息平台源码库香港物理机网站建设云服务器企业服务器亿华云