云IAM市场进化应对新老IT挑战

简介:

单点登录继续成为云身份和访问管理系统的主要驱动力,然而BYOD和影子IT为这些工具带来了新的挑战。

访问控制在许多公司的云安全战略中不断起到关键的作用。其结果是,身份和访问管理市场有望在未来几年内获得显著的增长。

通常来说,基于云的功能将成本从资本支出转为运营支出的模型,同时提供更大的敏捷性和更快的价值实现时间。云身份和访问管理(IAM)市场估值约为6亿美金,并预计在2017年将增长到10亿美金,Gregg Kreizman,Gartner分析机构的研究副总裁说道。这些营收的大部分将在较新的竞争者,如Okta,OneLogin,Ping Identity 和Centrify,和那些比较老牌的公司,如IBM,SailPoint和Salesforce之间划分。

云IAM市场的驱动力之一,除了单纯的云计算诱惑以外,是由于某些组织很难找到必要的技能来支持本地部署的IAM产品,Kreizman说道。

“该云计算市场从那些小型和中型的企业在使用本地IAM为他们的员工提供所需资源的访问时遇到的种种问题开始发展起来的,”他说道。

但现在,云身份和访问管理工具也开始在寻找进入大公司的途径。

“最初,来向我们咨询云IAM的通常是拥有300-600个用户的公司,但现在咨询的往往是有2500个甚至10,000个用户以上的公司,”Kreizman补充道。

云IAM市场将可能继续在未来的几年中成长,特别是因为市场上开始“围绕这两种供应商类型抱团的现象,”Merritt Maxim,Forrester Research的高级分析师说道。与Kreizman的看法相同,他预测云IAM厂商将分为两大阵营:“云原生的,”软件即服务(SaaS)的阵营,如OneLogin和Centrify,与现有的企业,如IBM,CA,Oracle或微软。

后一阵营都是有一定规模的公司,他们也都推出了自己的SaaS产品,通常是基于其本地IAM产品。

“现在的生态系统已经很完整了,有着各式各样的基础架构,”Maxim说道。

那么,哪家厂商会引领云IAM的市场?这一点目前尚不清楚,据Maxim说。“我们的调查显示,IAM的市场渗透率还是相当低的 – 约在40%和50%之间 - 所以还有很大的增长空间,”他说。

单点登陆:云IAM市场的巨大驱动力

整体上,云IAM的杀手级用例仍然是单点登录,用户登录使用最多的一种模型。使用单点登录,用户可以登录,通常是通过一个门户网站,并从那里访问所有所需的云应用,如Salesforce或Office 365。

“这种设计与其说是为了安全性还不如说是方便性来得更正确,”Maxim 说道。“虽然这样做有其安全优势,但却可能不是它进入各种组织的首要原因,”他说。

在许多情况下,云IAM的市场与15年前的本地IAM市场非常类似。在那个时候,采用IAM的驱动力同样是单点登录。组织一旦获得了单点登录的能力后,便开始寻找更深层次的功能,ID管理,帐户配置和验证谁有权限访问什么资源。

类似的趋势现在开始在SaaS的领域发生;用户首先强调的是单点登录,随着时间的推移逐步增加更多的用户管理和ID管理的功能。其主要的区别在于交付模式。

“从最终用户的角度来看,它们都差不多,”Maxim说道。“最终用户可能甚至不知道某个应用程序是运行在本地还是在云中,但他们还是想要单点登录的便利。”

移动性与影子IT为云IAM创造新的挑战

然而,单点登录现在产生了比过去更多的挑战,Garrett Bekker,451研究的信息安全高级分析师指出。在IAM从本地应用进化为基于云的服务的同时,整个世界也随着改变,越来越多的用户使用移动设备来访问企业资源 – 这其中大多数是源于BYOD的趋势。

“在移动设备的用例下,没有所谓企业边界或是内部与外部的概念,主要的控制方法是通过身份认证和访问控制,来验证该用户是否是他们所声称的用户,”他说道。

这个问题催生了一个相关类别的产品,据Bekker说 - 即云应用控制或云访问安全代理(CASB)。“这些解决方案也解决了影子IT的问题,并可以帮助你确认员工或其他人是否正在使用未经批准的没有通过安全风险审核的SaaS应用,”Bekker说道。具备这种能力的产品可以同时支持单点登录和访问Salesforce,但又可以阻止对某些可能有敏感数据网页的访问,”他解释道。

“CASB工具的出发点是,你无法保护你不知道的,”Bekker说道。“而发现你的员工正在使用什么是一个起点。”


本文作者:佚名

来源:51CTO

相关文章
|
机器学习/深度学习 自然语言处理 人机交互
综合RLHF、DPO、KTO优势,统一对齐框架UNA来了
在大型语言模型(LLM)的预训练中,尽管模型已接触数万亿个标记,但仍可能生成不符合预期的响应。为解决这一问题,研究者提出了RLHF、DPO和KTO等对齐技术。然而,这些技术各有局限。为此,论文《UNA: Unifying Alignments of RLHF/PPO, DPO and KTO by a Generalized Implicit Reward Function》提出了一种新的统一对齐方法UNA。UNA通过引入广义隐式奖励函数,成功将RLHF/PPO、DPO和KTO统一起来,简化了训练过程,提高了模型的鲁棒性和性能。
338 15
|
安全 物联网 量子技术
量子加密技术
量子加密技术
912 1
|
人工智能 自动驾驶 数据安全/隐私保护
人工智能的伦理困境:我们如何确保AI的道德发展?
【10月更文挑战第21天】随着人工智能(AI)技术的飞速发展,其在各行各业的应用日益广泛,从而引发了关于AI伦理和道德问题的讨论。本文将探讨AI伦理的核心问题,分析当前面临的挑战,并提出确保AI道德发展的建议措施。
|
缓存 数据库
共享锁和排他锁的使用场景
【10月更文挑战第16天】共享锁和排他锁是多进程和多线程环境中常用的同步机制,它们在不同的场景下发挥着重要作用。选择合适的锁类型取决于并发需求、数据一致性要求、性能考虑和资源竞争等因素。在实际应用中,需要根据具体情况仔细评估和选择合适的锁策略,以确保系统的正确性和性能。
|
存储 安全 测试技术
如何评估 API 的质量
本文详细介绍了评估API质量的关键指标,包括功能性(功能完整性与准确性)、可靠性(稳定性和错误处理)、性能(响应时间和吞吐量)、易用性(文档质量和接口设计)及安全性(身份验证和数据加密),并提供了具体评估方法与测试建议,帮助开发者全面衡量API质量。通过这些评估,可以确保选择到高质量的API,为软件项目奠定坚实基础。
467 5
|
边缘计算 安全 物联网
5G与4G LTE的比较:主要改进与优势
5G与4G LTE的比较:主要改进与优势
2360 1
|
人工智能 算法 安全
【开源社区】openEuler、openGauss、openHiTLS、MindSpore
【开源社区】openEuler、openGauss、openHiTLS、MindSpore
497 1
|
存储 弹性计算 安全
阿里云服务器c7计算型ecs.c7.large实例2核4G配置性能评测
阿里云服务器ECS计算型c7实例,CPU采用Intel Xeon(Ice Lake) Platinum 8369B处理器,基频2.7 GHz,全核睿频3.5 GHz,系统盘仅支持ESSD云盘
1169 1
阿里云服务器c7计算型ecs.c7.large实例2核4G配置性能评测
电话号码生成器和电话号码生成软件
海豚号码生成器,是一个在电脑上常用的办公软件。但是有些对电脑不太会操作的朋友们还是不太明白它的操作方法。它具有多种手机号码生成功能、号码导入手机通讯录和对号码进行综合整理的功能。具体说有这七种功能:手机号码随机生成功能、手机豹子号靓号生成功能、自定义手机号段生成功能、手机号码批量导入手机通讯录功能、杂乱文本中提取手机号码功能、手机号码打印前排版功能、手机号码综合整理功能。下面我详细讲解七大功能之一的手机号码的综合整理操作方法,以便帮到更多不太会操作电脑软件的朋友们。手机号码的综合整理操作步骤:当你的手里有大量的号码,想做一些整理的时候:去除不是手机号码的号码、去除重复号码、号码按顺序排
电话号码生成器和电话号码生成软件
|
小程序 API 开发工具
《钉钉应用开发者速成手册》之“如何调用钉钉API——使用API Explorer”
API Explorer是钉钉开放平台提供的可视化服务端API调用工具,方便开发者在线发起API调用。本文将以API Explorer工具发起一个待办事项为例,帮助您快速了解API Explorer工具的使用。
2913 0
《钉钉应用开发者速成手册》之“如何调用钉钉API——使用API Explorer”