Мировые тренды в управлении правами доступа

Цифровая среда усложняется: гибридные инфраструктуры, облачные среды, удаленная работа, API, сервисные учетные записи и ИИ-агенты – эти и многие другие факторы напрямую влияют на трансформацию традиционных подходов к управлению учетными записями и правами доступа. Постепенно, но очень уверенно, IDM эволюционирует из вспомогательной функции в важнейшую смысловую единицу цифровой защиты.

1. «Защищенная идентичность» как фактор цифрового доверия

Концепция защищенной цифровой идентичности (Secured Digital Identity) все чаще упоминается в материалах аналитиков (в частности, Gartner) в качестве ключевого фактора формирования цифрового доверия. По мере перехода компаний к гибридным моделям работы, распределенным командам и использованию персональных устройств фокус безопасности смещается от защиты сетевого периметра к контролю индивидуальных учетных записей и их прав.

В отраслевых обзорах по IDM также отмечается, что именно учетная запись и связанные с ней права доступа становятся основной точкой контроля независимо от местоположения пользователя и используемого устройства.

2. Zero Trust как базовый подход к безопасности

Подход Zero Trust основан на принципе, согласно которому ни одному пользователю или устройству нельзя доверять по умолчанию – независимо от их нахождения внутри корпоративной сети или за ее пределами. Данный принцип формализован в архитектуре Zero Trust, опубликованной NIST.

Каждый запрос к системе требует строгой идентификации пользователя и проверки контекста доступа. В результате модель нулевого доверия становится не дополнительной мерой защиты, а базовым элементом современной архитектуры информационной безопасности.

3. Проактивность и непрерывность защиты

Современные модели безопасности смещаются от реактивного реагирования на инциденты к проактивному управлению доступами. Этот переход подробно описывается в исследованиях
Forrester
, посвященных развитию IDM.

Речь идет о непрерывном пересмотре политик безопасности, ролей, атрибутов и прав доступа.

Проверка и актуализация доступов должны выполняться постоянно с учетом изменений ролей сотрудников, поведения пользователей, контекста работы и уровня риска. Подход «настроили и забыли» перестает быть эффективным в динамичной ИТ-среде.

4. Управление non-human identities

Отдельным и все более значимым направлением становится управление non-human identities – учетными записями технических и сервисных сущностей.

Рост числа сервисов, ИИ-агентов, ботов и API в ИТ-ландшафте организации приводит к быстрому увеличению количества технических учетных записей, что Gartner напрямую называет одним из ключевых вызовов для систем IDM.

Такие учетные записи требуют столь же формализованных политик и правил управления, как и учетные записи пользователей. При этом они создают дополнительные риски: в случае инцидентов с техническими учетными записями зачастую невозможно определить ответственное лицо, что добавляет к техническим еще и юридические риски.

5. Аутентификация без пароля

Расширяется применение беспарольных методов аутентификации, включая биометрические технологии, например сервис «Оплата улыбкой» Сбербанка.

В отличие от традиционных паролей, биометрическая аутентификация использует уникальные биометрические характеристики – отпечатки пальцев, параметры лица или радужной оболочки глаза, что существенно повышает устойчивость таких механизмов к подмене и компрометации. Такие методы также отличаются скоростью проверки и удобством  для пользователя, так как не требуют от него усилий.

6. SSO-off и управление выходом из систем

Механизмы единого входа (SSO) повышают удобство работы пользователей, однако при некорректной организации могут формировать дополнительные риски.

В связи с этим возрастает внимание к механизмам SSO-off – централизованному управлению выходом пользователя из всех систем.

В качестве примера можно привести автоматическое завершение всех пользовательских сессий при отсутствии активности в течение заданного времени. Такой подход снижает риски, связанные с незавершенными сессиями и неактуальными доступами, и соответствует рекомендациям  CISA в области устойчивых механизмов аутентификации.

7. DID и децентрализованная идентификация

Децентрализованная идентификация (Decentralized Identifiers, DID) использует распределенные реестры и блокчейн-технологии для построения независимой модели управления идентичностью.

В рамках данного подхода пользователи получают возможность самостоятельно управлять своими идентификационными данными и избирательно предоставлять подтверждения доверенным сторонам.

Модель DID снижает зависимость от централизованных провайдеров идентификации и формирует основу для новых моделей доверия и цифрового взаимодействия, что также рассматривается в
европейских инициативах
по развитию self-sovereign identity.

Тренды IDM.jpg

Cookie-файлы
Настройка cookie-файлов
Детальная информация о целях обработки данных и поставщиках, которые мы используем на наших сайтах
Аналитические Cookie-файлы Отключить все
Технические Cookie-файлы
Другие Cookie-файлы
Мы используем файлы Cookie для улучшения работы, персонализации и повышения удобства пользования нашим сайтом. Продолжая посещать сайт, вы соглашаетесь на использование нами файлов Cookie. Подробнее о нашей политике в отношении Cookie.
Понятно Подробнее
Cookies