[KRÖNIKA] Det pågår ett grundläggande skifte i hur företag verifierar identiteten hos de människor eller maskiner som använder deras tekniska system.
Under de senaste decennierna har företag byggt betrodda IT-fästningar och allt som har fallit utanför gränsen har setts som riskabelt. Det var mycket säkert.
Men det var också stelt och gjorde det svårt för företag att till exempel enkelt anta ny teknik eller använda data för att driva beslutsfattande.
Molnet förändrade allt detta. Arkitekturen har ingen nätverksgräns som du kan lita på. Och det förändrade permanent hur företag övervakar sin IT-miljö. Nu måste företag oroa sig för identiteten hos allt och alla som använder deras infrastruktur och nätverk. Det är mer komplext att hantera – och blir svårare.
Viktiga företagsprioriteringar – som övergång till hybridarbete, en brådska att anta moderna, molnbaserade programvaruverktyg och den ökande användningen av zero trust-säkerhet – komplicerar alla företagsinsatser för att länka identitet över de hundratals, eller till och med tusentals applikationer som för närvarande sväller upp företagens IT-stackar. Den utmaningen förstärks endast av en leverantörsgemenskap som fortsätter att göra det svårare för kunder att enkelt ansluta system till varandra.
Trots utmaningarna finns det enorma möjligheter framöver, för både teknikleverantörer och regeringar, att hjälpa till att säkerställa att företag har rätt verktyg och IT-miljöer för att bekämpa det alltmer aggressiva angreppet av cyberattacker.
Det är därför identitetshantering fortfarande är en populär sektor bland investerare och fortsätter att överträffa andra områden inom cybersäkerhet, som TKTK eller TKTK, i total finansiering. Och stora IT-leverantörer som TKT och TKTK spenderar miljarder för att köpa populära identitets- och åtkomsthanteringsverktyg, som TKTK.
Vilka är utmaningarna?
Även om det skulle vara bra att ha ett verktyg för att styra alla cybersäkerhetsoperationer, är det inte hur IT-miljöer fungerar. Istället förlitar sig företag på en rad produkter som är specialiserade på olika funktioner, som enkel inloggning, PAM, auktoriseringsmotorer, policybaserade arbetsflöden, övervakning och så vidare.
Det är inte bara säkerhetsverktyg. Företag är fulla av specialiserade applikationer som hanterar allt från deras tillverkningsanläggningar till rekrytering. Den så kallade “best of breed”-modellen gör det möjligt för företag att dra nytta av den senaste och bästa tekniken. Men det skapar också en fragmenterad IT-miljö som kan leda till ett stort antal nya säkerhetsproblem.
Många applikationer tillåter inte att data enkelt kan överföras till andra program, inklusive till säkerhetsverktyg.
Faktum är att många populära program fortfarande inte stöder integration i Okta, ett av världens ledande identitetshanteringsverktyg.
Trots deras ansträngningar kan många företag helt enkelt inte behålla den investering som behövs för att bygga de integreringar som resulterar i en heltäckande säkerhetsplattform. Och även om de kunde, kan många inte hitta den talang de behöver för att få det att hända.
Som resultat kan företag inte verifiera identitet över olika IT-domäner. Det hindrar även företag från att kunna automatisera de mer grundläggande säkerhetsprocesserna, som att ta bort eller lägga till åtkomst som en del av onboarding av anställda eller offboarding.
Molnet gör bara det problemet värre, eftersom det gör det möjligt för många fler människor att enkelt använda programvaran, vilket kraftigt expanderar de identiteter som måste hanteras. Nu använder anställda flera applikationer under dagen och alla kräver sin egen individuella identitetsverifiering. Det är ett väldigt ineffektivt system.
Vilka är möjligheterna?
Tekniken utvecklas för att hjälpa till att överbrygga den klyftan Både nystartade företag och stora leverantörer försöker bygga plattformar som fyller tangentiella utrymmen och spänner över olika staplar och applikationer.
Men för att de ska vara effektiva måste leverantörer göra det lättare för sina egna plattformar att integrera med andra genom att använda öppna API:er och standarder. I slutändan kommer en sådan plattform att göra det möjligt för företag att automatisera mer av sin cybersäkerhetsverksamhet. Och i allt högre grad kommer det att vara den kapacitet som börjar driva en konkurrenskraftig klyfta mellan företag.
Leverantörer måste också implementera säkra standardkonfigurationer för identitet och åtkomst, samt tillhandahålla funktioner för enkel inloggning utan extra kostnad. Detta skulle befria anställda från att behöva logga in på varje program separat. Men företag kan inte lita fullt ut på sina IT-leverantörer.
Företag vill gå med vinst, vilket kan innebära att de försöker sälja på extra säkerhetsfunktioner. Det är därför som standardalternativet (och det billigaste) för många program inte är det säkraste, vilket ger kunderna en falsk känsla av att de är skyddade. För att skydda kunderna bör regeringar införa nya regelverk som utvecklar cybersäkerhet från en formalitet till ett mer modernt, riskbaserat synsätt.
Sarah Polan, Field CTO, HashiCorp