Не позволяйте пробелам в возможностях CIAM задушить рост цифрового обслуживания клиентов

178

Чтобы понять, как организации будут защищать доступ к своим приложениям с помощью управления идентификацией клиентов и доступом (CIAM), iTnews и Transmit Security недавно спросили австралийских ИТ-руководителей о важности цифровых услуг для их бизнеса.

Цифровое взаимодействие с клиентами долгое время ассоциировалось с глобальными «доткомами», такими как Google и Microsoft, но реальность такова, что большинство современных организаций теперь имеют ту или иную форму управления цифровыми учетными записями.

Исследование показало, что 82% австралийских организаций предлагают по крайней мере один тип цифровых услуг для учетных записей клиентов, от мобильных порталов до электронной коммерции, что указывает на высокий спрос на CIAM.

Даже если большинство ИТ-руководителей не задумываются об этом, австралийские организации разрабатывают новые веб- и мобильные сервисы, которые требуют нового уровня управления идентификацией, чтобы идти в ногу с темпами инноваций.

Эта позиция продемонстрирована в ходе исследования, которое показало, что столь же высокие 75 процентов не имеют выделенных возможностей CIAM, что представляет собой большой пробел в безопасности и улучшении процессов.

По мере того как все больше услуг, ориентированных на клиентов, становятся цифровыми, CIAM — дисциплина управления доступом к вашим онлайн-сервисам безопасным и несложным способом — больше не будет чем-то приятным, а станет неотъемлемой частью ИТ-портфеля организации.

Кроме того, использование только того, что доступно с приложениями для аутентификации и управления учетными записями, может дать ложное представление о возможностях, поскольку такие продукты не разрабатывались специально с учетом безопасности клиентов.

Для обнаружения изощренных мошеннических атак организациям теперь требуется сочетание поведенческой навигации в реальном времени, поведенческой биометрии, атрибутов устройств и многого другого.

Безопасность клиентов представляет собой проблему, но проверка личности в основном выполняется вручную

Клиенты ожидают, что их учетные записи будут в безопасности, и ИТ-руководители обязаны обеспечить наилучшую возможную защиту.

В ходе исследования были изучены некоторые из самых серьезных проблем, с которыми сегодня сталкиваются австралийские ИТ-руководители в связи с рисками и мошенничеством, и многие из них связаны с управлением учетными записями. Семьдесят шесть процентов австралийских организаций по-прежнему считают фишинг самой большой проблемой, связанной с риском и мошенничеством.

Подобно фишингу, почти половина (49 процентов) ИТ-руководителей назвали другие атаки социальной инженерии проблемой.

Поддельные сообщения, такие как «войдите в систему, чтобы получить приз» или «вы были заблокированы в своей учетной записи, войдите, чтобы восстановить доступ», могут использоваться для сбора данных учетной записи клиента и должны быть смягчены с помощью более эффективных средств контроля.

На самом деле исследование показало, что каждый третий респондент считает недостаточную политику контроля доступа проблемой, а еще 27% недовольны уровнем получаемой ими информации о подозрительной активности пользователей в режиме реального времени.

Исследование iTnews ясно показывает, что многие проблемы, связанные с рисками и мошенничеством, связаны с CIAM, и у австралийских организаций есть хорошая возможность улучшить свои возможности при одновременном повышении безопасности.

Хотя ИТ-руководители знают о проблемах с управлением учетными записями клиентов, исследование выявило существенные недостатки в том, как выполняется проверка личности.

Высокие 71 процент возможностей проверки личности клиентов по-прежнему выполняются вручную или полностью отсутствуют, и это включает 27 процентов организаций, у которых нет возможности проверки личности.

В исследовании также изучалось, какие меры контроля доступа клиентов используются в настоящее время, и неудивительно, что пароли находятся в верхней части списка с 90-процентным проникновением.

Другой интересной тактикой безопасности учетной записи являются ключи доступа, где закрытый ключ хранится только на частном устройстве, поэтому нет базы данных паролей, которую можно было бы украсть. Каждый пятый руководитель ИТ-отдела интересуется ключами доступа, а еще 17% заинтересованы в аутентификации по ряду каналов.

Что касается социальных сетей, которые позволяют клиентам использовать учетные данные из социальных сетей (например, Facebook, Google) для доступа к цифровым услугам, то большинству (59%) ИТ-руководителей не нужны социальные сети; однако примерно каждый пятый хотел бы использовать вход через социальные сети, но не доволен тем риском, который они несут.

Осведомленность о лучших решениях ЦИАМ растет

Хотя CIAM еще не получил широкого распространения, исследование показало, что осведомленность растет: 63% ИТ-руководителей теперь больше осознают необходимость CIAM благодаря недавним громким утечкам данных.

Это повышение осведомленности соответствует тому, как ИТ-менеджеры оценивают преимущества CIAM: более 90% считают, что CIAM действительно поддерживает бизнес-цели, включая повышение безопасности и качества обслуживания клиентов.

Более чем каждый третий также считает, что ЦИАМ может помочь контролировать доступ для внешних сторон, включая подрядчиков. С учетом того, что удаленная и гибридная работа остается, стороннее управление доступом теперь является фундаментальной частью операций по обеспечению безопасности.

С помощью CIAM, доступного как услуга, австралийские организации могут усилить контроль доступа клиентов к своему портфелю цифровых услуг и улучшить операции, уверенно используя ключи доступа и вход через социальные сети.

Оставайтесь на шаг впереди благодаря меняющейся тактике хакеров, особенно в отношении захвата учетных записей (ATO) и создания учетных записей злоумышленников. Внедрите стратегии раннего обнаружения и реагирования для снижения рисков. Узнать больше.

iTnews и Transmit Security опросили более 100 ИТ-лидеров, чтобы понять важность эффективного управления доступом и его преобразования с появлением разнообразных вариантов контроля доступа. Читать отчет и инфографика.

Читать полную новость на сайте