Az adaptív azonosságkezelésé lesz a jövő

Az online azonosságkezelés az internetképes eszközök számának drasztikus növekedésével egyre komplexebb folyamattá növi ki magát. A megoldást az adaptív szemlélet jelentheti.
 

Egyre több eszközt használunk mindennapi életünk és munkánk során. Ezek ugyan megkönnyítik a feladatainkat, de vannak, akik számára sok fejtörést okoznak. Például a vállalatok informatikai szakemberei számára, akiknek kezelniük kell az egyre növekvő mennyiségű készüléket.
 
A felügyeletet igénylő eszközök mennyisége rohamosan nő. Becslések szerint 2017-ben 2,7 milliárd új IoT-eszközt csatlakoztattak az internethez, és 2020-ra már várhatóan 20,4 milliárd lesz a működő IoT-készülékek száma.
 
Az sem könnyíti meg a szervezetek dolgát, hogy szinte elvesznek a rengeteg kibervédelmi szoftver között: egy felmérés szerint ugyanis egyes vállalatoknál akár 70 különféle biztonsági megoldás is működik. Ilyen környezetben pedig rendkívül nehéz az adatok védelme, felügyelete.
 
A NetIQ szakértői szerint az online azonosságkezelés és annak szabályozása jelentős változáson megy keresztül. Most már nem csupán a külső vagy belső felhasználók, alkalmazottak vagy partnerek rendelkeznek online "identitással" a vállalatoknál. Az ügyfeleket is online személyazonosságok alapján kezelik, sőt, különféle eszközökhöz, mobil készülékekhez, szerverekhez és IoT-berendezésekhez is hozzárendelnek ilyen azonosítókat.
 
A kulcs az alkalmazkodás
 
A szervezeteknek ezért változtatniuk kell az azonosságkezelési megközelítésükön. A NetIQ szakértői úgy látják, hogy a jövő útja az adaptív azonosságfelügyelet, amely lehetővé teszi, hogy a vállalatok rendszeresen és folyamatosan ellenőrizzék a hozzáféréseket.
 
Az adaptív azonosságfelügyeleti stratégiában az első lépés a meglévő azonosságok feltérképezése és nyilvántartása, illetve a kapcsolódó házirendek kialakítása. Második lépésként a hozzáféréseket kell folyamatosan monitorozni és kezelni, amiben hathatós segítséget jelent az automatizáció, valamint az analitikai eszközök használata. Végül pedig a szükséges információk alapján, illetve az illetékes kollégák bevonásával célszerű a védelmi kontrollokat rendszeresen felülvizsgálni, és szükség esetén módosítani.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség