L’innovazione continua della sicurezza negli approcci di gestione degli accessi (AM: Access Management) richiede l’applicazione dei principi CARTA (Continuous Adaptive Risk and Trust Assessment). Ciò comporta controlli di sicurezza standardizzati, approcci standardizzati per un’architettura sicura e un framework standardizzato. Include l’integrazione con tecnologie complementari come Cloud Access Security Brokers (CASB), User and Entity Behavior Analysis (UEBA) e Web Application Firewall (WAF) per una valutazione continua e risposte in tempo reale per eventuali modifiche alle interazioni autenticate.
Nella gestione degli accessi privilegiati (PAM: Privilege Access Management) è consigliato l’accesso just in time (JIT). Ciò si basa sul principio che l’accesso viene concesso solo per un breve periodo di tempo e quindi rimosso, senza lasciare alcun accesso privilegiato permanente. I fornitori di PAM supportano sempre più questo approccio.
L’autenticazione senza password migliora anche in modo significativo UX / CX, aumenta la sicurezza o entrambi nella maggior parte delle aziende nei prossimi due o tre anni. I metodi di autenticazione biometrica, potenzialmente in tandem con i metodi di autenticazione del telefono come token, sono una probabile componente di queste iniziative.
Una disciplina di sicurezza è l’uso di IAM o Biometric Identity Access Management (BIAM) per la gestione aziendale e del rischio, che include pratiche, processi e tecnologie che gestiscono le identità e le autorizzazioni di persone, servizi e cose, nonché le relazioni e la fiducia tra di loro .
BIAM ti consente di fornire il giusto accesso per i giusti motivi, consentendo le giuste interazioni al momento giusto, per aiutarti a raggiungere i risultati di business che desideri.
BIAM fornisce funzionalità amministrative che supportano modelli di amministrazione comuni e capacità di governance che forniscono un valore più rapido; BIAM offre soluzioni aggiungendo analisi dell’identità ed estendendo soluzioni ad aree adiacenti come la governance dell’accesso ai dati e la gestione del controllo segregation of duty (SOD).
Le soluzioni BIAM consentono di supportare OpenID Connect (OIDC), di proteggere applicazioni con architetture RESTful, anche se fornite attraverso soluzioni di gestione API per l’intero ciclo di vita, controllo adattivo degli accessi e funzionalità biometriche di autenticazione multifattoriale integrate (Biometric MFA) stanno diventando comuni in Implementazioni AM.
Con la crescente consapevolezza che le violazioni della sicurezza derivano dalla compromissione di account privilegiati, è necessario utilizzare soluzioni BIAM intese come strumenti PAM. Gli strumenti PAM aiutano a rafforzare il controllo, monitorare l’utilizzo di account privilegiati e di servizio e abilitare le iniziative DevSecOps e l’agilità IaaS (Infrastructure-as-a-Service).
Un prodotto BIAM deve essere FIDO (Fast Identity online), cioè deve aiutare a liberare il mondo da password centralizzate ed è ben preparato per l’autenticazione Internet of Things (IoT). L’autenticazione IoT sta cominciando ad avere una forte influenza sulle architetture IoT e sui controlli di sicurezza in altri settori in tutta l’azienda. Il crescente interesse e la domanda di soluzioni IoT stanno accelerando l’adozione dell’autenticazione IoT.
I metodi di autenticazione del telefono come token hanno continuato ad essere ampiamente adottati e le modalità push mobili sono diventate ampiamente disponibili e adottate. Tuttavia, i problemi di sicurezza con le modalità legacy (soprattutto quelle che utilizzano gli SMS) rendono necessario l’utilizzo di una soluzione biometrica per la gestione degli accessi. I metodi di autenticazione biometrica come My-ID devono essere conformi a normative come quelle relative alla Privacy o conformi al GDPR e devono essere in grado di affrontare potenziali vulnerabilità agli attacchi di presentazione PAD (Presentation Attack Detection).