Krytyczny element infrastruktury IT

Narzędzia do monitorowania aktywności użytkowników i tworzenia raportów dotyczących żądań dostępu do danych i aplikacji stały się krytycznym elementem systemów bezpieczeństwa IT.

Systemy zarządzania tożsamością i prawami dostępu do danych IAM (Identity & Access Management) można zaliczać do najbardziej krytycznych elementów infrastruktury bezpieczeństwa w korporacyjnych systemach IT. Jak wynika z raportu "The State of Enterprise IT Security: 2008 to 2009" opublikowanego przez Forrester Research (www.forrester.com/csofeb), aż 82% ankietowanych menedżerów ds. bezpieczeństwa uważa, że rozwój systemów IAM będzie w najbliższych latach ważny lub bardzo ważny dla firm, w których pracują. Dlatego też analitycy tej firmy przewidują, że rynek narzędzi IAM wzrośnie z poziomu 2,6 mld USD w 2006 r. do 12,3 mld USD w 2014 r. Podobne przewidywania prezentują też Gartner i IDC.

Mniejsza lojalność, większe zagrożenie

Jedną z podstaw tak optymistycznych prognoz wzrostu popytu w tym segmencie rynku jest obserwowany trend w kierunku zwiększania liczby pracowników kontraktowych lub sezonowych, co z reguły daje firmom oszczędność kosztów i ułatwia szybkie dopasowywanie liczby zatrudnionych do bieżącej sytuacji rynkowej. Jednocześnie powoduje to wzrost ryzyka utraty lub wycieku ważnych danych, bo w porównaniu do osób zatrudnionych na stałe pracownicy tymczasowi nie są związani z firmą i trudno od nich oczekiwać takiego samego poziomu lojalności. Oprócz tego ich rotacja jest znacznie większa, co powoduje wzrost wymagań sprawności i efektywności systemu zarządzania tożsamością i prawami dostępu.

Jak jednocześnie zwracają uwagę analitycy Forrester Research, w wypadku niepewności, zagrożenia zwolnieniem lub realnej redukcji zatrudnienia, lojalni wcześniej pracownicy stają się poważnym zagrożeniem dla bezpieczeństwa danych i nierzadko kradną lub nawet niszczą ważne dla firmy informacje. Dlatego też narzędzia do monitorowania aktywności użytkowników i tworzenia raportów dotyczących żądań dostępu do danych i aplikacji stały się krytycznym elementem systemów bezpieczeństwa IT.

Na przewidywany wzrost rynku IAM dodatkowy wpływ ma popularyzacja modelu SaaS, który wymaga integracji mechanizmów autentykacyjnych i autoryzacyjnych usługodawcy z systemem korporacyjnym, a firma świadcząca usługi z zasady musi zadbać o efektywne narzędzia do zarządzania - przyznawania, kontrolowania i odwoływania uprawnień dostępu. To powoduje, że przedstawiciele klienta często też muszą się zastanowić i przemyśleć, jak działa ich infrastruktura systemu bezpieczeństwa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200