Tillståndet för identitetshantering: Mobila enheter den föredragna formen av ID

Identitetshantering är den första försvarslinjen i de flesta informationssäkerhetsstrategier. Men är din identitet online komplicerat, besvärligt och irriterande – tänk på alla lösenord, PIN-koder, kontonummer, gruppmedlemskap, referenser (listan kan göras lång) som krävs för att göra affärer i den digitala tidsåldern. Vikten av identitetshantering genomsyrar alla branscher och roller. Och nu, som ett resultat av spridningen av mobila enheter, kläder, biometri och sakernas Internet, identitetshantering förändras.

Min senaste rapport Staten Identity Management 2015 identifierar sex trender som påverkar identitetshantering och förklarar hur organisationer bör dra nytta av identitetsutvecklingen att omvärdera sina riskhanteringsstrategier.

Sex trender som påverkar framtiden för identitetshantering; Constellation Research

Ibland är det mest genomgripande lösning är att ändra hela problemet.

Med accelererande digital omvandling och push mot digital affärsinformation, måste organisationer införa flexibla, nyanserade metoder för att hantera användar relationer och identiteter. Constellation föreslår följande strategier

En ögonblicksbild av mitt betänkande Staten Identity Management i 2015 finns tillgänglig för nedladdning. Det expanderar på ovanstående punkter och beskriver de krafter som driver förändringarna i identitetshantering.

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer

Pentagon kritiserats för cyber nödsituationer av regeringen vakthund

Mobila enheter är den föredragna formen av ID. Den allestädes närvarande mobila enheten och sensorer i rörelse utgör en milstolpe för ett decennium av framsteg i IDM. För tvåfaktorsautentisering (där en användare verifieras genom att kontrollera vilka de är och vad de bär), är mobilen en egen andra faktorn. Mobiltelefoner är skyddade mot obehörig användning av PIN-kod eller biometri, och många människor har alltid sin mobiltelefon på deras person.The popularitet bärbara enheter innebär wearables kan snart ersätta mobiltelefoner som det föredragna sättet för identifiering, hårdvara är nyckeln – och. innehar nycklarna – till identitet. Trots drag av molnet, är hårdvara den springande punkten i IDM. Alla riktigt allvarlig säkerhetsrisk och autentisering sker i säker dedicerad hårdvara, såsom SIM-kort, bankomater, EMV-kort, och de nya Trusted Execution Environment mobila enheter. Hårdvara säkerhet är i sig mindre flexibel än programvara säkerhet (som är en del av poängen). Men dagens ledande autentiserings initiativ, såsom FIDO Alliance, intimt förbundna standardkryptografiska moduler nu inbäddade i de flesta mobila enheter. Constellation tror hårdvara identitetshantering har kommit i grevens tid, på tröskeln till sakernas Internet,. De “attribut Push” kommer att flytta hur vi tänker om identitet. Attribut är till identitet som gener är organismer – de är verkligen det viktiga i verifieringsprocessen. I de flesta affärer, inte den andra parten inte verkligen behöver veta vem du är, men vad du är. Till exempel, behöver en handlare att känna dina kreditkortsuppgifter, en bank behöver veta ditt kontonummer, och ett socialt nätverk behöver veta ditt handtag. Vår forskning visar identitetshantering problemet att omarbetas i form av attribut. I stället för generiska nivåer för identifiering, Constellation finner att företag använder sig av en mängd olika specifika användarattribut när autentisering människor på nätet. Attributen Push kommer att ge enklare, mer elegant federation modeller, och en marknadsplats för Attribut validering. Genom att separera identitet i attribut och fokusera på vad vi verkligen behöver för att avslöja om människor, kan vi förbättra skyddet av privatlivet medan automatisera våra dagliga transaktioner, a. Problemlösning IT-arbetare bör lära av robot ingenjörer, ibland den mest genomgripande lösning är att ändra hela problemet,. Läs mer

Säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer, säkerhet, Pentagon kritiseras för cyber -emergency svar av regeringen vakthund