威脅複雜性超過了政府和企業的身份和訪問管理能力,情況變得更糟,因為數字身份管理策略和策略是不協調的。
對150名美國高管的調查。thycoticCentrify,最近合併特權訪問管理供應商發現,有89%的人在雲和多雲環境中部署了可信的管理。
但是40%的受訪者表示,多雲佈局已經成為痛苦的工作。他們報告說,他們正在為每個雲服務使用不同的IAM工具。在背景下,有75%的回應說,他們開始對三到六年前的數字身份採用雲策略。
即使網絡威脅在數量和規模上增長,組織也經常缺乏連貫和綜合的策略,並且是針對大流行等民族和世界活動量身定制的。調查顯示,過去一年對雲環境的10次攻擊中有9次通過受損的特權證書使其成為可能。
不協調的策略也是聯邦政府。
聯邦首席信息安全官克里斯·德魯沙(Chris Derusha)在本月的網絡防禦峰會上發表講話說,在準備IAM預算時,機構故意與其他機構隔離開來。
同時,官員們正在為供應商營銷而陷入困境,這使問題感到困惑。
零信任被廣泛接受為確保數據安全的某些東西,但是,Derusha說,這是一種策略,而不是產品。公司正在推銷他們已經銷售一段時間的數字身份產品作為新的零信任產品。
他說,這是確保數據存儲和訪問的策略,其中包括可靠的技術。
在Nextgov中文章,derusha列出了零信任的三個原則:用戶驗證,設備驗證和智能限制訪問。
文章主題
訪問管理|生物識別技術|集中|雲服務|網絡安全|數據保護|數字身份|身份管理|甲狀腺素|thycoticCentrify