基础防护推动2025年身份安全投资

日期: 2025-01-17 作者:Todd Thiemann翻译:邹铮 来源:TechTarget中国 英文

尽管围绕身份安全创新和新技术的炒作不断,但基础防护仍然推动着大部分企业投资。根据Informa TechTarget的企业战略小组刚刚发布的年度《2025年技术支出意向调查》显示,确保部署基本防护仍然是企业明确的优先事项。

企业战略小组每年对企业进行技术支出意向调查,以了解推动支出计划的关键业务和技术优先事项。在今年的结果中,关于身份安全投资的部分引起注意。

4大身份安全投资优先事项

2025年技术支出意向调查》显示,身份相关安全投资的前四个领域是MFA40%的受访者)、零信任安全(37%)、单点登录(36%)和特权帐户管理(PAM)(30%)。

该调查列出了很多其他投资优先事项,但上面列出的四个是明确的领先优先事项,该名单上的下一个项目落后于PAM七个百分点。

企业了解基础防护的重要性,正如2024年企业战略小组的一项专注于身份安全状况的研究所说明的那样,该研究显示,80%的企业正在对其员工强制要求MFA。要实现接近100%MFA覆盖率并不简单,这需要预算、时间和人员。《2025年技术支出意向调查》发现,这些投资继续位居投资榜首。

很多网络安全新闻文章都谈到了零日威胁和应对深层次威胁的创新方法,但企业遭受攻击往往因为没有正确做好基本防护工作。如果你专注于前沿主题,你可能会忽略基础防护。如果你不做基础防护,你的攻击表面和潜在的攻击范围会扩大。本来是小问题,但如果未被扼杀在萌芽状态,可能会变成大事件。最近的Salt Typhoon攻击就是很好的例子:一家美国主要电信运营商有一个管理账户管理超过100,000个路由器,PAM本可以避免这种情况。

投资于改善身份治理和管理

对大多数企业来说,身份治理和生命周期管理都是基础,但2025年支出意向调查显示,它越来越优先,从2024年的第九位上升到今年的第六位。

跨本地和云帐户的访问管理为可能不同的技术合理化提供了机会。企业希望简化围绕帐户访问和特权权利审查的治理流程,这可能会给身份和应用程序管理团队带来负担。

客户身份访问管理更重要

在今年的调查中,客户身份访问管理(CIAM)也位居了优先地位。所有企业都有员工身份和访问管理(IAM)或身份安全计划,但很多企业也有客户身份需要管理。这些CIAM用例可能是企业对企业或企业对消费者。

CIAM从第13位上升到第8位,20%的受访者2025年优先考虑CIAM,而2024年仅为13%。我怀疑这一变化推动了以前由业务部门维护的CIAM基础设施,现在由身份安全团队负责,该团队可以更有效和高效地管理和改善客户身份。请继续关注2025年上半年关于快速变化的CIAM领域的研究,这些研究将证实或澄清这一和其他CIAM假设。

身份安全平台的演变

2025年技术支出意向调查》让受访者从23个身份安全优先事项中选择多个答案。排在中间的是在第13位:投资身份安全平台(17%)。

鉴于IAM工具的扩散可能带来的复杂性和成本,在身份安全领域,供应商开始提供身份安全平台,以实现统一或融合。然而,企业首先希望以高效和有效的方式解决其身份安全问题。部署平台通常是实现这一点的最佳方法,但身份安全仍然相对分散,企业通常必须整合不同的技术,以为他们多样化和不断变化的需求提出最佳的身份安全组合。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]

  • 10款API安全测试工具帮助降低风险

    API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]