您现在的位置是:物联网 >>正文
Gartner对MIM机器身份管理发展的六个观点
物联网28人已围观
简介Gartner日前为数字身份管理绘制了最新版成熟度曲线Hype Cycle),通过研究该曲线上相关的趋势预测,可以更好地了解身份访问管理IAM)领域的未来技术发展。报告研究认为,由于网络威胁形势和隐私 ...

Gartner日前为数字身份管理绘制了最新版成熟度曲线(Hype Cycle),对点通过研究该曲线上相关的器身趋势预测 ,可以更好地了解身份访问管理(IAM) 领域的份管未来技术发展 。报告研究认为,个观由于网络威胁形势和隐私保护要求,对点企业安全领导人在确保数据得到保护的器身同时,必须尽快实现数字化时代的份管企业身份综合管理 ,而机器身份管理和物联网身份验证已经成为组织数字身份管理的个观新挑战。

图 :Gartner 2022版数字身份成熟度曲线
本次报告重点强调了数字身份治理中的对点机器身份管理和物联网身份验证。机器身份是器身指确立数字设备访问及交易活动有效性的建站模板数字密钥 、权证和证书等 。份管机器身份管理(MIM)在2020年Gartner身份访问管理成熟度曲线中首次被提及 ,个观此后作为一项网络安全计划备受关注。对点
在本次发布的器身成熟度曲线中 ,研究人员认为机器身份管理技术仍处于概念炒作的份管泡沫期,虽然企业组织长期以来一直注重保护访问系统的人类用户的身份 ,但目前整体还缺乏在整个企业中实现机器身份管控的有效策略和技术手段:
一、机器身份威胁正在快速增长“机器”的定义已变得相当广泛 ,不仅包括笔记本电脑和服务器等设备,香港云服务器还包括API组件、应用程序、云基础架构和容器等等。机器身份的数量目前与人类身份平均比例为10 :1,并且还在继续增长 。虽然确立数字身份的工具已相当成熟 ,但管理这些身份带来了相当大的挑战 ,手动管理时尤其困难重重。
二 、机器身份需差异化管理攻击者已经充分了解机器身份是企业中安全防护中的一大短板 ,这使得机器身份成为经常被利用的亿华云漏洞。针对机器身份漏洞的新恶意软件与日俱增 ,针对证书的恶意软件攻击数量也在不断增加。从2017年到2021年 ,这类攻击数量增长幅度超过400%;2020年,50%的云安全事件是由于机器身份和权限管理不善所引发的。Gartner在报告中表示 ,机器身份和传统人类身份在可观测性、所有权和自动化分配等方面存在明显差异 。组织必须要尽快了解并认知这些差异,使用新型的高防服务器身份识别技术手段,才能有效地实施机器身份管理战略。
三、物联网应用是机器身份管理的重要挑战物联网产品为机器身份管理带来了全新的需求和挑战,将数字化基础设施建设模式引入到物联网应用流程中,可以生成实时生产数据,提醒操作员注意随时产生的维护需求,并持续性跟踪资产运营状态等 。Gartner研究认为,物联网设备的广泛应用正带来新的威胁途径 。服务器租用可靠的机器身份管理策略则是防止物联网安全事件发生的基础性措施。这将有助于防止针对重要工业设备的攻击 ,避免灾难性事件及后果 。
物联网领域在合规和审计方面都有着独特的需求和挑战 。虽然目前公共事业管理部门在定义物联网身份验证方法方面取得了一定进展,但仍有大量工作要做 。报告研究发现,大多数工业物联网(IIoT)系统都是独立的,通过使用原生方式进行身份验证 。源码库此外,由于某些物联网设备在资源或功能方面受限 ,计算能力低 、安全存储容量有限 ,因此很多目前常见的身份验证方法不是很适合。Gartner建议,应尽快评估和制定支持物联网领域中各类设备的身份验证的新标准和技术框架 。
四 、机器身份管理需要支持性基础设施提供保障不仅是种类和数量方面的挑战 ,不同组织和业务部门对智能机器设施也有着多样化的应用场景。这种广泛的使用模式需要一套集中的管理标准 ,让机器身份管理工作在整个组织范围内能够保持一致,同时允许部门以适合方式灵活地实施机器身份管理 。在成熟度曲线报告中 ,提到了“先有鸡还是先有蛋”的问题 ,即“用户在观望相关机器身份管理标准是否会成为主流方式,而身份管理服务商却在观望用户的物联网系统是否会得到广泛地应用”。
报告建议 ,应该先确立身份发现流程 ,从而确定机器身份的整体相互依赖关系。一些新的机器身份管理平台和服务模型使组织更容易管理机器身份和公钥基础设施 。这些集中式平台为整个企业的机身身份管理活动提供了一个决策中心 ,并为自动化管理奠定了基础。借助创新的技术工具,可以快速提升组织开展机器身份管理工作的效率。在过去,每个管理机器身份的业务部门都需要自己的证书颁发机构(CA) ,并设置专用的服务器 。而现代机器身份管理平台可以在一台服务器上托管多个CA。这些产品预装了数据库和集成 ,让用户可以避免供应商膨胀(vendor bloat) 。PKI服务产品让组织可以借助高效的SaaS订阅模型 ,完全外包机器身份管理工作。
五 、为建设零信任安全奠定基础开展零信任架构建设是企业安全领域的最新趋势 。零信任是一种策略,而不是一种工具。为了在不阻碍业务流程的情况下启用这项策略 ,组织必须要部署有效地管理机器身份的架构和框架。因为在以身份为中心的安全模型构建中,人员和机器身份将是安全策略创建的核心,具有基于分配属性的访问控制和策略 。在这种情况下,访问企业数据和资源的前提就是持续性验证请求用户或机器的身份及访问权限 。
六 、将机器身份管理“左移”敏捷开发和DevOps流程正在大量使用,从安全的角度来看,这意味着更快的数字请求和应用速度 ,它们必须得到保护,又不能成为瓶颈 。在早期阶段就让安全 、测试和合规等方面的负责人参与系统设计项目,这种方法被称为DevSecOps。借助适当的工具,DevOps的关键原则(比如自动化)能够被扩展到安全和机器身份管理方面。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/725d999265.html
相关文章
超8000加密货币钱包被黑客卷走数百万Solana与USDC资产
物联网昨日,外媒报道 Nomad 代币桥遭遇了漏洞攻击,导致其 1.9 亿美元资产被掏空。与此同时,不知名的攻击者也在周二晚间扫荡了数千个包含价值至少 400 万美元的 Solana 和 USDC 的加密货 ...
【物联网】
阅读更多苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)
物联网随着苹果推出iOS11操作系统,很多用户开始考虑是否将自己的设备升级到这个新版本。本文将以苹果6s为例,详细探讨升级iOS11对其带来的新特性和性能提升,帮助读者了解是否值得进行此次升级。1.iOS1 ...
【物联网】
阅读更多使用GHO镜像装系统的教程(一键安装系统,快速高效)
物联网在电脑使用过程中,系统崩溃、病毒感染等问题时常出现,而重装系统是解决这些问题的有效方法之一。本文将详细介绍如何使用GHO镜像来快速、高效地安装系统。1.选择合适的GHO镜像进入下载网站,搜索并下载适合 ...
【物联网】
阅读更多