身份和访问管理
在 Verizon 最近的一项研究中,63% 的已确认数据泄露是由于使用了弱密码、被盗密码或默认密码。网络安全界有这样一句话:“不管你的链有多好,它只有你最薄弱的一环那么强。”正是黑客使用组织渗透的最薄弱环节。他们通常使用网络钓鱼攻击来渗透一个组织,如果他们让至少一个人上当,这将是一个严重的事件转折点。
他们使用窃取的凭证来植入后门、安装恶意软件或泄露机密数据,所有这些都会给组织造成严重损失。因此,身份和访问管理 (IAM) 是策略和技术的组合,允许组织识别用户并在需要时提供正确的访问形式。
市场上出现了新应用程序的爆发,组织使用这些应用程序的需求急剧增加。随着这些新应用程序在云上创建,移动和本地可以保存敏感和受监管的信息,仅创建身份服务器并根据请求提供访问权限已不再可接受和可行。当前,组织应该能够跟踪信息流并在需要时提供最低权限的访问,显然,随着大量劳动力和每天添加的新应用程序的增加,要做到这一点变得相当困难。
因此,在少数 IAM 工具的帮助下,组织特别专注于管理身份及其访问。很明显,单一工具很难管理所有内容,但市场上有多种 IAM 工具可以帮助组织提供以下提供的少数服务中的任何一种。
IAM 通常提供的服务很少:
- 身份管理
- 访问管理
- 联邦
- RBAC/EM
- 多重身份验证
- 访问治理
- 客户 IAM
- API 安全
- IDaaS – 身份即服务
- 特权身份管理 – PIM(PAM 或 PIM 相同)
有关服务的更多信息:
简而言之,身份管理纯粹负责管理身份生命周期,访问管理负责对资源的访问,访问治理负责访问请求授予和审计,PIM 或 PAM 负责管理所有特权访问资源。
其余服务要么帮助这些服务,要么帮助提高这些服务的生产力。
IAM 市场:
根据 Gartner 和 Forrester 的报告,目前的市场情况是,掌握三个领域(身份管理、身份治理和权限访问管理)之一的三个市场领导者(Okta、Saipoint 和 Cyberark)。这些公司已经开发了解决方案,并且仍在开发新的解决方案,使组织能够安全地管理身份及其访问,而不会在工作流程中遇到任何障碍。
还有其他 IAM 工具,Beyond Trust、Ping、One login、Centrify、Azure Active Directory、Oracle Identity Cloud Services 等等。