IAM技术2010年发展趋势 可配置技术成重点

安全
在2009年中,虽然经济危机导致美国超过17%的员工失业,但是由于IAM的技术部和人事部可以控制员工的进出从而使IAM成为了人们关注的焦点。在2009年中,由于企业开始裁员,剩余的员工不得不去适应他们的新角色,某些工作也不得不重新执行以保证被辞退员工过去所做的工作正常交接。

 

在2009年中,虽然经济危机导致美国超过17%的员工失业,但是由于IAM的技术部和人事部可以控制员工的进出从而使IAM成为了人们关注的焦点。在2009年中,由于企业开始裁员,剩余的员工不得不去适应他们的新角色,某些工作也不得不重新执行以保证被辞退员工过去所做的工作正常交接。

由于对员工工作的高要求,IAM设置了许多备用的工作岗位,某些机构则将它们新的商业结构进行重新安置。

对于2010年来说,一个好消息是尽管企业仍在进行更深层次的调整,但最坏的情况也和过去差不多,并且接下来的一年也可以当做用来调整的一年。企业部门工作的重点应从裁员和变迁的战略思想转变为提供系统和过程的更高战略目标。另外,自从IAM人事部因裁员加大了对公司的执行管理部门及HR部门的使用——这是一次巨大的挑战——对许多企业来说,它们的服务质量和在2009年经济危机中的人际关系的处理使很多人对IAM的重要性有了一个更好的认识。

虽然IAM的员工在2010年开始了他们的工作,但很难得到让他们工作回到正轨,经费预算也比想象的低很多。很多主管对去年的经济危机还心有余悸,这导致了他们对财政收入严重估计不足——他们大幅削低了预算——却不太重视越来越多的失业率。这也就意味着,在接下来的一年中任何被提议的IAM项目都需要更加安全和更加有力的支持理由。基于这一点,IAM技术会为2010年的市场带来什么样的好处呢?

可配置技术(Provisioning technologies)和重新认证服务

在众多技术中,首先被提及的便是可配置技术。由于业务萎缩仍是当前面临的一个重大问题,并且受雇人员也越来越少,扩大现有可配置系统的工作范围和自动化程度便显得尤为重要了。在2009年中,许多企业发现他们的离职程序很不合理,甚至很多已经无法工作。为解决这个问题企业做了很多努力,但在2010年,入职和员工的调任程序仍需要进行清理。另外,许多企业发现他们只能使部分已授权的服务实现自动化,而许多终端系统仍只能通过人工操作。这就意味着我们还需要部署新的配置连接器、桌面帮助系统和重认证服务。

说到重认证服务,它们到底是什么,为什么在来年会如此的重要?这种工具可以从终端系统中取出验证信息,然后对这些信息进行审计并把他们加入到日志中。这种“授权”或是“系统允许”的日志报告使得在线管理者能够清楚他们的雇员是否有权进入系统开展工作。在2009年中,当很多新雇员被分配到一些核心领域时,授权将会以特定形式进行分配。这就意味着其中存在着很大的风险,有些雇员也许可能访问到他们不需要的信息,而旧的授权并没有完全删除,这就违反了分离工作的策略。在2010年中,企业们必须想方设法来保证管理者们能够获得他们需要的信息,从而使得他们可以明确雇员们的访问权限。

设置虚拟目录来支持开发中的商业应用程序

由于员工的减少以及企业将更多精力投入到商业中,基础设施服务不能对商业应用程序产生过多的影响。对于IAM-aware来说,一个需要商业应用程序的重要领域便是企业级仓库。随着越来越多的应用程序开始依赖企业级软件库(LDAP、 Active Directory、SAP、DB2等)
以减少本地管理员的验证信息,并且随着管理者要求各种(使用企业级海量认证信息的)应用程序中需要保持更强的连贯性,大量一体化的工作在这些企业级软件库和基本商业应用之间起着越来越重要的作用。

很多年前,虚拟目录技术变出现了,但直到今天这种技术的投资回报率还很难得到证实:在2010年,对一般性的软件库“服务总线”(可以允许应用程序获取企业级的认证信息)的需求使得虚拟目录显得无比重要。举例来说,这种技术对潜在企业级软件库中应用需求信息(如不需要知道该客户信息是在社区LDAP中还是在AD中)的标记功能大大简化了开发周期;企业级软件库甚至可以通过配置去模拟一个本地的身份库(例如,一个虚拟目录可以通过配置来模仿一个应有程序的本地连接SQL数据库,这在保存认证信息时是非常必要的)。这种技术的使用让开发者们能够专注于软件功能的开发,而不必为如何将他们的认证服务融到企业级软件库中而烦恼了。

更新反恶意软件系统,可以考虑SaaS

最后,2009年由于企业内部成为关注重点,很多未引起直接危害的外部威胁被忽视了。在2010年,攻击者们可能会蜂拥而至,攻击目标正是那些在2009年经济危机中仍然有所发展的企业。对于这些企业来说,他们需要在安全预防领域加大投资,从而应对来自恶意软件、病毒、网络攻击的威胁。然而,这些企业在2009年将它们的工作重点已经放在了购买和部署它们自己的服务上,导致它们在2010年中缺乏足够的资金和人力来将工作重点转向应用和SaaS技术。不仅如此,现有的消息应用也需要重新配置,不仅被用于安全消息的传递,同时还需要与数据遗失保护(DLP)技术捆绑起来,从而使得企业不会向外部泄漏敏感信息。

因此,尽管在2010年中资金依然短缺,但IAM的员工仍有足够的时间利用他们在09年金融危机时所建立的关系去获得资助,从而继续从事09年在某些关键领域尚未完成的工作。当和公司管理者就更多的资源需求进行磋商时,IAM的员工不必担心使用2009年的例子,虽然当时技术并没有想象中的高效。随着功能更强、自动化程度更高的可配置工具以及重认证系统的使用,它们可以给分配雇员合适的权限,并确保部署了普遍适用的认证系统,从而使得速度更快、规模更小的应用程序开发项目成为可能。通过把应用和SaaS服务与周边安全保护相联合,企业们可以重建他们的IAM项目并憧憬2011年有更充足的资金来继续他们的项目。

【编辑推荐】

  1. 阿里软件王涛:SaaS安全性堪比航空业
  2. 借力云安全大幅提升SaaS服务水平
  3. 如何进入渗透测试行业道德黑客是否需要鉴定
责任编辑:安泉 来源: TT安全
相关推荐

2013-11-20 09:18:55

IT领域2014发展趋势

2014-01-21 09:19:22

2024-01-10 11:12:00

2024-01-11 15:27:53

人工智能数字孪生量子计算

2019-02-19 10:50:51

Java开发代码

2019-12-20 10:33:38

云计算IT技术物联网

2022-08-10 11:10:35

AR数字信息

2016-12-30 13:41:34

技术趋势预测

2021-01-21 10:59:40

智能家居人工智能物联网

2014-06-06 14:39:36

光纤

2009-04-27 15:40:53

Linux技术热点发展趋势

2016-05-13 15:13:02

平安城市

2020-12-21 11:37:19

安防人脸识别大数据

2022-02-14 11:20:46

云计算技术人工智能

2023-01-06 12:10:10

2021-10-24 20:09:53

物联网IOT

2022-02-22 11:35:13

身份管理安全管理

2010-12-13 16:58:53

综合布线测试

2009-10-29 17:36:20

无线接入技术

2009-12-27 21:53:33

中国机柜技术发展趋势
点赞
收藏

51CTO技术栈公众号