В современном мире технологии управления доступом играют ключевую роль в обеспечении безопасности. Они выступают первым барьером на пути злоумышленников, пытающихся проникнуть в систему.
Если преступнику удастся получить доступ к скомпрометированной учётной записи, то дальнейшее расширение привилегий и получение контроля над бизнес-процессами становится гораздо проще. Поэтому защита цифровых каналов идентификации становится основой концепции Zero trust и общей инфраструктуры информационной безопасности.
Помимо растущего приоритета идентификации, на рынок технологий управления доступом влияет рост киберугроз в бизнес-среде и государственном секторе. Как отмечает Дмитрий Бондарь, ещё несколько лет назад большинство атак были направлены на получение прямой финансовой выгоды. Например, злоумышленники атаковали банковскую инфраструктуру, используя скомпрометированные учётные данные, чтобы получить доступ к рабочим станциям, управляющим финансовыми потоками.
Банковский сектор остаётся одной из самых атакуемых отраслей экономики, но ситуация существенно изменилась. Теперь злоумышленники всё чаще атакуют с целью нанести значительный репутационный ущерб, что приводит к увеличению площади атак. В поле зрения киберпреступников оказываются компании, которые ранее были не столь интересны: непубличные организации, средний и малый бизнес, которые становятся точкой входа в инфраструктуру более крупных компаний.
Например, в 40% случаев компании не имеют актуальной информации об уровне доступа для внешних контрагентов, в трети случаев доступ прекращается несвоевременно, а в 48% компаний нет автоматизированных процессов для отзыва полномочий и блокировки учётных записей подрядчиков при расторжении договора. Почти в 15% случаев компании не разрабатывают и не соблюдают политику паролей для учётных записей подрядчиков, имеющих доступ к информационным системам.
Эти риски формируют запрос на технологии управления доступом и комплексный подход к обеспечению безопасности. На рынке наблюдается тенденция к выходу за рамки узких продуктовых ниш. В ближайшие годы границы технологий управления доступом в информационной среде будут сдвигаться и размываться, уровень межсистемного взаимодействия будет повышаться, что позволит перейти на качественно новый уровень защиты доступа. И такой подход существенно повышает приоритет управления доступом при создании архитектуры комплексной кибербезопасности, — подчёркивает Дмитрий Бондарь.