Портал №1 по управлению цифровыми
и информационными технологиями

Управление учётными записями и доступом – прогноз на 2016 год

directionsНачало года богато на разнообразные прогнозы в различных сферах. Не стало исключением и управление учётными записями и доступом. Мишель Во (Michelle Waugh), директор подразделения по защите информации компании "CA Technologies", в своей заметке в корпоративном блоге рассказывает о пяти трендах, которые, по её мнению, будут оказывать самое сильное вляние на данную область в наступившем году.

1. Будет увеличиваться количество бизнес-пользователей, использующих службы для управления учётными записями – функция постепенно уходит от ИТ к бизнесу. Это потребует улучшений в пользовательских интерфейсах: они должны стать более интуитивно-понятными и бизнес-ориентированными. Ну а это, в свою очередь, приведёт к улучшению взаимодействия между клиентами и бизнес-пользователями и снижению рисков.

2. Увеличится общая площадь поверхности атаки (число потенциально уязвимых мест) предприятий, последствия успешной кибер-атаки не ограничатся только лишь финансовыми потерями. DevOps / Agile, виртуализация / облачные технологии добавят дополнительные направления кибер-атак.

3. Риск-менеджеры будут мигрировать из финансового сектора на промышленные предприятия. Там они займутся разработкой мер по защите Интернет-сайтов и мобильных приложений от мошенников, использующих украденные идентификационные данные клиентов.

4. Со стороны бизнеса будет возрастать стратегическая потребность в управлении учётными записями и доступом (IAM) и в профессиональной компетенции в этой области. Следет обратить особое внимание на привилегированные учётные записи, учётные записи в "облаках", учётные записи внешних контрагентов, поскольку они существенно усложняют задачу управления доступом в организации.

5. Продолжится проникновение на рынок "Интернета вещей" (IoT). Поскольку устройства обмениваются информацией через Интернет, их также необходимо идентифицировать и аутентифицировать, как это происходит, например, с учётными записями, принадлежащими людям.

Источник: blogs.ca.com


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

DevOps
Kanban
ITSM
ITIL
PRINCE2
Agile
Lean
TOGAF
ITAM