Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach

Materiał promocyjny Kim jesteś? I czy możesz to udowodnić? Za każdym razem gdy chcemy użyć nasze nowoczesne urządzenia musimy wcześniej odpowiedzieć na te pytania. Obecnie możemy na nie odpowiedzieć na wiele sposobów: począwszy od wpisywania złożonych i – jak mamy nadzieję – możliwych do zapamiętania haseł aż po skanowanie odcisków palców na telefonach. Zarządzanie tożsamością jest w branży IT sprawą kluczową – pozwala zabezpieczać nasze dane i przechowywać poufne informacje z dala od ciekawskich oczu.

Tożsamość jest niezmiernie ważna także w mobilności biznesu. Czy to w zarządzaniu kalendarzem, dostępie do poczty e-mail, zamawianiu taksówki czy kupowaniu jedzenia każda aplikacja połączona jest z określoną tożsamością, np. z adresem IP, profilem służbowym bądź kontem w mediach społecznościowych. Na urządzeniach osobistych uwierzytelnianie jest uproszczone, by zapewnić do nich łatwy dostęp. Często odbywa się ono z pominięciem logowania na rzecz zunifikowanego podejścia do uwierzytelniania, gdzie wszystkie aplikacje są dostępne po wstępnym odblokowaniu sprzętu.

Jednak w przypadku procesów organizacyjnych – takich jak magazynowanie danych klienta czy rozliczanie płac – taki poziom zabezpieczeń jest po prostu niewystarczający. Aby zachować zgodność z obowiązującymi w branży wytycznymi, firmy muszą przechowywać swoje dane za bardziej złożonymi barierami mającymi na celu ochronę przed zagrożeniami zewnętrznymi. To z kolei stwarza kolejne problemy: podczas gdy użytkownicy oczekują „doświadczenia przyjaznego dla klienta”, zapewnienie go łącznie z wymaganym poziomem bezpieczeństwa firmy jest prawie niemożliwe. Uzyskiwanie dostępu do danych organizacyjnych może wydawać się użytkownikom zbyt kłopotliwe – w przypadku niektórych aplikacji wymagany jest dostęp VPN, w przypadku innych – uwierzytelnianie dwuskładnikowe. Produktywność spada, pracownicy się denerwują, a korzyści z inwestycji mobilnych są mniejsze niż oczekiwano.

I oto właśnie sedno sprawy: rozwiązania techniczne sprawdzają się tylko wtedy, gdy są zrozumiałe dla użytkowników. Wszelkie inne oznaczają niepowodzenie. Zarządzając tożsamością, należy przemyśleć dwie kwestie: uwierzytelnianie i zabezpieczenia.

Odblokowanie dostępu

Choć wpisywane hasła od dawna są preferowanym sposobem zabezpieczeń, w obszarze tym zachodzą znaczące zmiany. Po raz kolejny oczekiwania klienta są katalizatorem zmian; użytkownikom współczesnych technologii, przyzwyczajonym do uzyskiwania dostępu do swych urządzeń przy użyciu odcisku palca, wpisywanie długich haseł, by uzyskać dostęp do rozwiązań IT swojej organizacji wydaje się okropnie staromodne. Nie jest to też efektywne – hasła można odgadnąć, a przy wykorzystaniu odpowiednich technologii nawet złamać. Eksperyment przeprowadzony przez Ars Technica wykazał, jak łatwo można tego dokonać: jeden haker złamał ponad 14 800 haseł w niespełna godzinę, używając klastra komputerowego.

Wśród nowych zabezpieczeń biometrycznych obok odcisków kciuków mamy skanowanie tęczówki, a także rozpoznawanie mimiki twarzy i języka ciała. I choć jeszcze trochę nas dzieli od identyfikacji biometrycznej, jaką widzimy w filmie X-Men: Przeszłość, która nadejdzie, gdzie mutanty można zidentyfikować, zdalnie skanując ich układ genetyczny, technologie biometryczne stają się w branży coraz bardziej powszechne. Już teraz Google obiecał używać technologii pozwalającej zakończyć używanie haseł – i chce tego dokonać przed końcem roku.

Dzięki temu dane będą przechowywane bezpiecznie, lecz dostęp do nich będzie łatwiejszy niż kiedykolwiek wcześniej.

Wprowadzenie rozwiązań do sfery biznesu

Zarządzanie tożsamością zawsze będzie miało znaczenie kluczowe, a uwierzytelnianie biometryczne to tylko jeden ze sposobów, których organizacje będą używać w przyszłości. Istnieją jednak także inne, oparte na oprogramowaniu rozwiązania – takie jak śledzenie uderzeń w klawisze – które stanowią rozwiązanie pośrednie i mogą zmienić kulturę organizacji zanim dostępny będzie bardziej płynny i dynamiczny system IT. Choć oczekiwania i entuzjazm wobec większej dostępności są spore, nie zawsze istnieje techniczny know-how umożliwiający jej realizację. Wiele organizacji wciąż korzysta z przestarzałej infrastruktury, przez co wprowadzenie nowoczesnych technologii do sfery IT może stanowić wyzwanie. Firmy potrzebują partnera technologicznego, który pomoże im poradzić sobie z tym problemem.

W erze chmury zarządzanie tożsamością wymaga jednokrotnego logowania, aby zespół IT mógł wciąż zarządzać relacją „jeden do wielu” między firmową tożsamością użytkownika a wszystkimi innymi tożsamościami używanymi w chmurze, zarówno w aplikacjach SaaS, jak i mobilnych. Gdy użytkownik przychodzi do albo – co ważniejsze – odchodzi z pracy, dostęp powinien być przyznawany lub odbierany natychmiast. A dla niezmiennie zajętych działów IT rozwiązanie to należałoby uprościć i zautomatyzować, aby umożliwić wyeliminowanie manualnych – i narażonych na błędy – procedur zgłoszeń, zwykle stosowanych do dodawania i usuwania kont użytkowników.

Dotychczasowe sposoby zabezpieczeń odeszły do historii. Teraz prezesi zauważą, że aplikacje i informacje ich organizacji są wszędzie, zarówno w centrum danych i poza nim. W nowoczesnym zarządzaniu tożsamością chodzi przede wszystkim o zrozumienie i kontrolę rozpowszechniania danych i aplikacji. Dla pracowników liczy się dostęp do tożsamości – prosty dla klienta i bezpieczny dla firmy; ma on być odzwierciedleniem ich samych w wersji online, którą infrastruktura organizacji rozpozna i pozwoli szybko uzyskać dostęp do systemu.

Wiesz, kim jesteś – i powinna to wiedzieć także Twoja firma.

Dor Zakai, dyrektor EUC EMEA Sales Engineering, VMware AirWatch