临近11月末,各条战线上的兄弟姐妹们都忙于撰写各自的 2018 IT及安全预测。用脚趾头都能想到:明年网络上必将出现互联网(IoT)设备的大幅激增。其中一些会是通用设备,比如网络摄像头、智能恒温器、智能电表等等,但还有其他很多是行业专用的传感器、致动器和数据收集器。
管理所有这些设备的部署、操作和安全,将是巨大的挑战。必须有人解决网络访问控制、连接、分隔、基线行为、网络性能影响等等问题。
这就是身份入场展身手的地方了。每个设备都应具备自己的身份和属性,用以管理连接、策略和信任。已有博客帖子介绍过身份互联网(Internet of Identities)的概念,此处将就身份互联网的大量变化加以进一步说明。
身份互联网正快速涌来,但企业战略集团(ESG)的研究表明,很多企业并未准备好迎接这波突袭。
没人拥有真正的IAM
随着企业部署应用程序、基础设施和安全工具,IAM(身份及访问管理)在过去20年中一直在有机增长。活动目录(AD)随Windows服务器而引入,VPN和VLAN则由思科带来,RSA SecureID之类身份验证工具被安全团队广为采纳并管理……因此,每家企业都有某种IAM,但没人在整个企业范围内应用之。
ESG研究显示,IT基础设施运营(49%)是IAM责任的主体,但安全(31%)、应用管理(10%)、应用部署(5%)和移动应用管理(4%)团队,也依赖IAM活动。没错,涉及IAM,很多企业都是万事皆通一事不精状态。
IAM受制于网络安全人才短缺
安全团队将负责身份互联网的策略实施、控制和端到端监视,但这一监管可能受到全球网络安全人才短缺的影响。研究揭示,27%的受访者觉得自己的IAM知识不足,31%的受访者感到信息安全团队中负责IAM的人手太少。随着IoT设备在未来几年的倍增,安全团队会忙到焦头烂额,应接不暇。
如果公司企业不解决这些问题,会怎样?身份互联网应用会被随意部署,网络流量模式会走偏,生产力和正常运行时间会受影响,安全团队不得不疲于奔命。
解决IoT设备IAM挑战的3个策略
于是,我们需要什么呢?下面3条策略可供参考:
1. 评估企业IAM策略
公司企业必须找到断裂点、扩展性问题、过程重叠和所有权结构,然后制定出3年计划来集成整合整套IAM策略。
2. 指定IAM委员会和所有者
应用开发人员、IT运营和安全人员确实需要携手共营IAM,但必须有人负起掌舵的责任。CIO、CISO和业务经理得找到一位具备正确的业务过程、IT和安全知识的高级人员,负责驱动IAM/身份互联网策略,推动业务、提升运营效率和安全效能。
3. 采纳以身份为中心的业务策略方法
随着公司企业迈向新的业务计划,IT和安全决策也必须基于新计划涉及的人员、他们所使用的设备、工作的地点,还有所需的应用和数据而定。所有这一切,其实就是让正确的人连接到正确的工具,而将无关人员统统屏蔽。