沒人會在多家公司都擁有身份,身份技術人才也一直處于短缺狀態。替代解決方案中,這些問題可對IoT形成阻礙,并引發安全漏洞。
臨近11月末,各條戰線上的兄弟姐妹們都忙于撰寫各自的 2018 IT及安全預測。用腳趾頭都能想到:明年網絡上必將出現互聯網(IoT)設備的大幅激增。其中一些會是通用設備,比如網絡攝像頭、智能恒溫器、智能電表等等,但還有其他很多是行業專用的傳感器、致動器和數據收集器。
管理所有這些設備的部署、操作和安全,將是巨大的挑戰。必須有人解決網絡訪問控制、連接、分隔、基線行為、網絡性能影響等等問題。
這就是身份入場展身手的地方了。每個設備都應具備自己的身份和屬性,用以管理連接、策略和信任。已有博客帖子介紹過身份互聯網(Internet of Identities)的概念,此處將就身份互聯網的大量變化加以進一步說明。
身份互聯網正快速涌來,但企業戰略集團(ESG)的研究表明,很多企業并未準備好迎接這波突襲。
沒人擁有真正的IAM
隨著企業部署應用程序、基礎設施和安全工具,IAM(身份及訪問管理)在過去20年中一直在有機增長。活動目錄(AD)隨Windows服務器而引入,VPN和VLAN則由思科帶來,RSA SecureID之類身份驗證工具被安全團隊廣為采納并管理……因此,每家企業都有某種IAM,但沒人在整個企業范圍內應用之。
ESG研究顯示,IT基礎設施運營(49%)是IAM責任的主體,但安全(31%)、應用管理(10%)、應用部署(5%)和移動應用管理(4%)團隊,也依賴IAM活動。沒錯,涉及IAM,很多企業都是萬事皆通一事不精狀態。
IAM受制于網絡安全人才短缺
安全團隊將負責身份互聯網的策略實施、控制和端到端監視,但這一監管可能受到全球網絡安全人才短缺的影響。研究揭示,27%的受訪者覺得自己的IAM知識不足,31%的受訪者感到信息安全團隊中負責IAM的人手太少。隨著IoT設備在未來幾年的倍增,安全團隊會忙到焦頭爛額,應接不暇。
如果公司企業不解決這些問題,會怎樣?身份互聯網應用會被隨意部署,網絡流量模式會走偏,生產力和正常運行時間會受影響,安全團隊不得不疲于奔命。
解決IoT設備IAM挑戰的3個策略
于是,我們需要什么呢?下面3條策略可供參考:
1. 評估企業IAM策略
公司企業必須找到斷裂點、擴展性問題、過程重疊和所有權結構,然后制定出3年計劃來集成整合整套IAM策略。
2. 指定IAM委員會和所有者
應用開發人員、IT運營和安全人員確實需要攜手共營IAM,但必須有人負起掌舵的責任。CIO、CISO和業務經理得找到一位具備正確的業務過程、IT和安全知識的高級人員,負責驅動IAM/身份互聯網策略,推動業務、提升運營效率和安全效能。
3. 采納以身份為中心的業務策略方法
隨著公司企業邁向新的業務計劃,IT和安全決策也必須基于新計劃涉及的人員、他們所使用的設備、工作的地點,還有所需的應用和數據而定。所有這一切,其實就是讓正確的人連接到正確的工具,而將無關人員統統屏蔽。