RSA, dział zabezpieczeń firmy EMC®, opublikował nowy dokument techniczny RSA®, zachęcający działy informatyczne przedsiębiorstw do zmiany sposobu myślenia o zarządzaniu tożsamością i dostępem oraz podejścia do tego zagadnienia. W publikacji pod tytułem „Adaptive IAM: Defending the Borderless Enterprise (Adaptacyjne systemy IAM: ochrona przedsiębiorstw bez granic)” RSA wyjaśnia dlaczego systemy IAM tworzą pierwszą linię obrony przed atakami cyberprzestępców. Poza tym opisano również, w jaki sposób należy zmodernizować rozwiązania tradycyjne, aby sprostały one wymaganiom przedsiębiorstw i rzeczywistości współczesnego środowiska zagrożeń.

Zapewnianie odpowiednim użytkownikom dostępu do odpowiednich zasobów przedsiębiorstwa od zawsze było zadaniem rozwiązań IAM. Systemy IAM ponownie zdobywają rosnące zainteresowanie firm, które chcą używać ich do jeszcze skuteczniejszego zabezpieczania współczesnych, niesamowicie rozbudowanych infrastruktur bez granic. Jednak tradycyjne rozwiązania IAM muszą przejść ewolucję w celu zapewnienia obsługi rosnącej liczby użytkowników, partnerów i usług przetwarzania w chmurze, uzyskujących dostęp do zasobów przedsiębiorstwa z urządzeń końcowych oraz aplikacji, które często nie podlegają bezpośredniej kontroli korporacyjnych działów informatycznych.

W dokumencie technicznym RSA przedstawiona jest koncepcja adaptacyjnego zarządzania tożsamością i dostępem (Adaptive IAM), która w ciągu kolejnych kilku lat zrewolucjonizuje tradycyjne systemy IAM, tworząc rozwiązania bardziej dynamiczne, skuteczne, inteligentne i świadome zagrożeń. Tożsamość użytkowników korporacyjnych jest stałym celem ataków cyberprzestępców, w związku z czym pojedyncze, udane logowanie przestało być skutecznym sposobem uzyskania zaufania. Poziom bezpieczeństwa musi być dostosowywany w zależności od każdej transakcji, stron biorących w niej udział oraz wartości danych będących celem transakcji. Adaptacyjny system IAM będzie patrolował obszar sytuacyjny i uaktywniał zabezpieczenia, niezależnie od miejsca i czasu interakcji użytkowników z danymi i zasobami korporacyjnymi.

Adaptacyjne zarządzanie tożsamością i dostępem charakteryzuje się czterema nowymi funkcjami:

1. Rozbudowane profile użytkowników pozwalają porównywać działania i zachowania użytkowników w czasie rzeczywistym na tle działań historycznych. Radykalne odstępstwa od „normalnego” zachowania będą sygnalizowały problemy z bezpieczeństwem.

2. Analityka dużych zbiorów danych stosowana jest w przypadku rozbudowanych zbiorów danych, w celu oszacowania zakresu ryzyka i rozróżnienia między prawidłowym i nieprawidłowym zachowaniem.

3. Monitorowanie i interwencje w zależności od ryzyka pozwalają śledzić działania użytkowników po początkowym uwierzytelnieniu i dostosowują narzędzia kontroli dostępu do określonego poziomu ryzyka. W przypadku wykrycia niebezpiecznych działań użytkownicy muszą przerwać pracę i wykonać dodatkowe uwierzytelnianie.

4. Wygoda na poziomie użytkownika indywidualnego oznacza, że kontrola tożsamości i ocena ryzyka musi być realizowana w tle i ujawniana użytkownikom korporacyjnym wyłącznie w razie konieczności.

Aby ułatwić klientom migrację do bardziej adaptacyjnych systemów IAM, RSA zaprezentowało również kilka zintegrowanych produktów:

  • Rozbudowane profile użytkowników: najlepszy na rynku mechanizm RSA oparty na czynnikach ryzyka, oferowany w ramach najnowszego oprogramowania RSA® Authentication Manager 8 i RSA® Adaptive Authentication, został opracowany z myślą o przejrzystym gromadzeniu informacji z różnych parametrów związanych z urządzeniami, użytkownikami i środowiskiem. Informacje te pozwalają określić normalne zachowanie użytkownika. W celu podejmowania jeszcze bezpieczniejszych decyzji w zakresie uwierzytelniania i autoryzacji, najnowsza wersja oprogramowania RSA® Adaptive Directory 6.1 została opracowana z myślą o umożliwieniu firmom agregacji informacji o tożsamościach i centralnego zarządzania nimi, zarówno w ramach lokalnych baz danych o tożsamościach, jak również aplikacji w chmurze. W rezultacie można tworzyć rozbudowane profile użytkowników.

  • Analizy w czasie rzeczywistym oceniają ryzyko i umożliwiają integrację z narzędziami kontroli dostępu opartymi na czynnikach ryzyka: Bliższa integracja między oprogramowaniem RSA® Access Manager 6.2, RSA Adaptive Authentication i RSA Authentication Manager 8 pomaga klientom łączyć analizy czynników ryzyka ze skuteczniejszymi mechanizmami kontroli uwierzytelniania i dostępu.

  • Wygoda obsługi: zaktualizowane wersje oprogramowania RSA® Adaptive Federation 1.5 udostępnianego w ramach modelu SaaS oraz lokalnego oprogramowania RSA® Federated Identity Manager umożliwiają bezproblemowe pojedyncze logowanie do aplikacji opartych na chmurze.

    Systemy IAM następnej generacji będą tworzyły ujednolicony obraz tożsamości użytkowników. Poza tym będą się dostosowywać do rosnącej liczby użytkowników platform mobilnych i przetwarzania w chmurze i będą zapewniać wyższą skuteczność wykrywania prób nieautoryzowanego lub szkodliwego dostępu do zasobów korporacyjnych. Wszystkie te zabezpieczenia będą wywierały minimalny wpływ na pełnoprawne działania użytkowników. RSA przewiduje, że w przyszłości technologia adaptacyjnego zarządzania tożsamością i dostępem stanie się kluczowym składnikiem zabezpieczeń opartych na inteligentnej analizie danych biznesowych. W rezultacie przedsiębiorstwa będą mogły łatwiej chronić cenne informacje i tożsamości korporacyjne w ramach różnych zaufanych i niezaufanych infrastruktur informatycznych.

    „Zaawansowane zagrożenia i technologie zakłócające płynność pracy użytkowników, takie jak przetwarzanie w chmurze i technologie mobilne, wyznaczają nowe standardy dla branży zabezpieczeń. Prosta kombinacja nazwy użytkownika i hasła już nie wystarcza do potwierdzenia tożsamości cyfrowej. Jednak wdrożenie dodatkowych zabezpieczeń może oznaczać większe obciążenie dla budżetu i znaczne ograniczenie komfortu pracy użytkowników końcowych. Adaptacyjne zarządzanie tożsamością i dostępem to interesująca koncepcja, która zapewnia jednocześnie skuteczność i uwzględnia wiele czynników ryzyka. Skuteczniejsze szacowanie ryzyka każdej transakcji pozwala przedsiębiorstwom ustalać tożsamości godne zaufania z wyższym poziomem zaufania przy niższych kosztach. To rozwiązanie, którego rynek systemów IAM poszukiwał od dawna”.

    - mówi Michael Suby, wiceprezes firmy badawczej Frost & Sullivan Stratecast

    „Czas na ewolucję branży właśnie nadszedł. Klienci wyrażają swoje niezadowolenie, ponieważ tradycyjne systemy IAM nie dotrzymują kroku tempu zmian, a użytkownicy wdrażają technologie mobilne i systemy przetwarzania w chmurze z niespotykaną dotąd dynamiką. Kluczem do sukcesu jest utrzymanie ochrony tożsamości, dostępu i danych, jak również dynamiczne dostosowanie poziomu bezpieczeństwa do zmiennego poziomu ryzyka, w momencie gdy użytkownicy pracują w terenie, uzyskują dostęp do danych poprzez niezaufane sieci lub korzystają z aplikacji internetowych lub aplikacji opartych na chmurze”.

    - Sam Curry, wiceprezes działu strategii w zakresie produktów i ochrony danych

    Fot. EMS RSA - http://www.emc.com/security/rsa-identity-protection-and-verification/rsa-adaptive-authentication.htm

    Źródło: EMC RSA