当前位置: 首页 > news >正文

盘点:9款身份和访问管理工具

身份和访问管理(IAM)长期以来一直是安全领导者职业生涯的关键“试炼场”,许多人在身份技术部署方面做出了事关成败的决定。
确保安全访问和身份管理是网络安全态势的两大基础
。同时,人员、应用程序和系统登录的方式以及它们彼此集成的方式也是业务利益相关者的可见触点。安全专家无疑像在走钢丝,以努力寻求可用性和安全性方面的平衡。

薄弱的IAM控制和身份验证机制使企业面临攻击、帐户受损和安全可见性受限等风险,严重的话甚至还会扰乱业务流程。

** IAM工具变化** ** 形势**

对于四处寻求IAM技术的组织来说,好消息/坏消息是,该领域已经变得更加微妙和强大,尤其是在过去五年间。这些工具使得在混合和多云环境中管理身份、处理特权帐户、获得对登录模式的更大可见性,以及基于风险因素进行身份验证变得更加容易。

德勤风险和财务咨询的董事总经理Naresh Persaud表示,

“我们在IAM解决方案中看到了非常明显的市场细分。无论解决方案可以通过AI简化用户体验、与云服务提供商集成以改进工作负载管理,还是通过高级分析提供对IAM操作的更好洞察,如今的可用功能比以往任何时候都多,可供组织用于构建强大的计划。”

与此同时,随着新功能呈现爆炸式增长,IAM市场也创造了数量惊人的子市场,其功能有时是独立产品,有时是更广泛平台的一部分。随着供应商在该领域迅速融合,后者(更广泛平台的一部)变得越来越有可能,从而创造了子市场和功能的高度交叉。

托管服务提供商Nuspire的首席安全官(CSO)JR Cunningham解释道,

“许多产品公司完全专注于身份治理和管理(IGA),而其他公司则专注于特权访问管理(PAM),这两者都是有效身份认证计划的关键要素。身份认证可能是产品分布最广泛的领域,业内有许多参与者都提供多因素身份验证(MFA)技术。对于一个组织来说,定义他们当前的能力和要求以确保他们能够选择满足其需求的产品至关重要。”

** 建立身份认证计划**

Cunningham解释称,构建身份认证计划和选择平台需要一系列决策,如果组织能够按照正确的顺序进行决策,通常会取得最大的成功。例如,缺乏强大的基本身份认证功能(例如多因素身份认证[MFA]和单点登录[SSO]功能)的组织将难以支撑特权访问管理(PAM)。同样地,缺乏这两个组件以及定义良好的员工身份管理流程的组织,也将无法从身份治理和管理平台(IGA)中获得全部价值。成功的组织会“按顺序”行事:
身份验证、特权访问管理(PAM)/特权身份管理(PIM)、身份治理和管理平台(IGA)

在组织评估身份认证技术时,Persaud还建议考虑跨组织的应用程序组合、业务线和用户群扩展部署的问题。他解释称,部署IAM平台时面临的最大挑战之一就是大规模部署。虽然IAM工具在集成并连接到更多应用程序时绝对可以提供更多价值,但除非组织采用可预测、可重复的方法来扩展运营,否则很难实现这种价值。特别是,当他们使用面向服务的运营模式来扩展IAM平台时,它将帮助应用程序所有者、利益相关者和业务线领导者在努力扩展IAM使用和实现其价值时都得到支持。

** IAM工具**

以下是IAM领域的一些头部竞争者:

Avatier

凭借在IT服务管理(ITSM)和帮助台领域的悠久历史,Avatier主要依靠在自动化用户配置和密码管理方面的深厚根基来交付其IGA平台。最近,该公司在现代化工作中投入了大量资金,将其Identity
Anywhere平台构建为可以云托管或非托管的容器化解决方案。其更新版本增加了无密码SSO支持和跨移动、云和协作平台(包括Slack、Teams和ServiceNow)的通用用户体验。它支持连接到90多个企业和5000个云应用程序和平台,以及用于定制集成的通用低代码/无代码连接器。

这是一个备受分析师青睐的平台,自称是Forrester Wave或Gartner魔力象限等矩阵中“面向市场领导者的更实惠的解决方案”。

BeyondTrust

作为PAM利基市场的中流砥柱,BeyondTrust通过并购和内部创新,持续增强其管理特权账户、云授权和IT机密的能力,并增加了许多新功能。除了PAM之外,该公司的平台还通过其Active
Directory Bridge技术为远程访问、跨Windows和Mac以及Unix和Linux的端点权限管理提供集中管理能力。

它现在也是云基础设施授权管理(CIEM)领域——PAM的自然分支——的参与者,通过其更新的Cloud Privilege
Broker技术来管理跨多云环境的权限。据Gartner分析师称,这是一家与合规和审计领域有着密切联系的供应商,区别之一在于其报告和可视化能力;客户可以通过该公司的BeyondInsight分析包进行高级分析。

CyberArk

根据Forrester
Research的数据显示,通过将PAM与身份认证即服务(IDaaS)交付相结合,CyberArk已成为收入最高的PAM供应商。2020年,它通过收购Idaptive巩固了自己在SaaS领域的地位,并推出了员工SSO和端点MFA、客户身份管理功能、无密码选项和用于帐户管理的自助服务功能。Gartner分析师指出,CyberArk某些员工用例的定价可能远高于平均水平。它具有强大的分析能力,可以为更成熟的安全指标程序提供数据。它还提供基于风险的身份验证(RBA),管理员可以针对高中低风险容忍度进行微调。

CyberArk还通过其Cloud Entitlements
Manager平台提供成熟的云基础设施授权管理(CIEM)功能,包括权限暴露风险评分,该平台适用于大规模和多云环境。在身份认证即服务(IDPaaS)方面,Forrester表示,对于那些想要“将基于风险的方法应用于IDaaS”并将其与特权身份管理功能同步的组织来说,CyberArk是个很好的选择。不过,该分析师还警告称,其性能方面可能存在问题,理由是最近的服务降级事件和缺乏产品可扩展性的可靠记录。

ForgeRock

作为融合身份产品价值的典型代表,ForgeRock将员工、用户和物联网设备身份的访问管理整合到一个产品集中,可以通过其身份认证即服务(IDPaaS)交付模型进行捆绑或解耦。该平台包括强大的身份治理组件,适用于寻求身份生命周期管理等IGA功能的人。同时,它在有远见的开发人员和DevOps人群中也特别受欢迎,不仅因为它的云优先原则,还因为它强大的REST
API框架、开发人员工具、社区和API访问控制。

Gartner分析师最近指责Forgerock的分析能力低于其他访问管理族群的平均水平,这主要是因为迄今为止,它仍无法提供自己在2020年的路线图中所承诺的用户和实体行为分析(UEBA)能力。

Microsoft Azure Active Directory

据Forrester分析师称,微软正凭借其Microsoft Azure Active
Directory产品迅速进入IAM竞争者名单,该产品拥有强大的IDaaS安装基础——超过300,000名付费客户。Gartner将Azure
AD在这方面的快速增长归因于,它在2020年与Microsoft 365和Microsoft Enterprise Mobility and
Security(EMS)的捆绑操作,数据显示,此举使该产品的安装基数翻了一番。

它还通过内部创新迅速加快了PAM和IGA功能的发展速度,以及通过收购CloudKnox
Security获得了CIEM功能。不过,Gartner分析师指出,Azure AD的功能仍然落后于访问管理领域的其他领导者。

Okta

尽管Okta在最近的数据泄露事件中名誉受损,但不可否认,它仍然是IAM领域的重要选择之一。自2009年成立以来,Okta一直是一家“以云为中心”的企业——当时云部署仍然是许多企业的边缘用例。其SaaS平台提供了一系列捆绑或独立的功能,可在混合和复杂的多云环境中工作,包括SSO、MFA、API访问管理、生命周期和用户管理,以及身份自动化和工作流编排。

它拥有市场上最强大的API和连接器生态系统之一,去年针对Auth0的收购活动也使其在客户IAM领域的地位得以巩固。此外,它还通过去年发布的Okta
Privileged Access平台顺利进入PAM领域。

One Identity

在去年收购OneLogin之前,One
Identity一直是一家PAM和IGA供应商,拥有丰富的企业友好型功能集,且深深植根于本地IAM领域。同时,OneLogin还是对价格敏感且无需大量管理或治理功能的中小型组织的轻量级、纯IDaaS选项之一。

根据Forrester的看法,将OneLogin纳入其中使得One
Identity有机会加入IDaaS竞争行列,并将自己与不具备原生PAM或IGA功能的供应商区分开来。这与CyberArk对Idaptive的收购活动有异曲同工之妙。不过,此次结合仍处于早期阶段,因此One
Identity将如何整合OneLogin技术并交叉融合双方的功能优势还有待观察,也不清楚合并会不会影响OneLogin产品的定价。

Ping Identity

Ping Identity通过结合Ping
One(IdaaS平台)和PingFederate(联合SSO)跨越了SaaS和本地IAM之间的鸿沟。除了标准的员工和用户IAM功能(如SSO、MFA和云身份功能)之外,PingOne还通过过去两年进行的一系列收购将去中心化身份功能分层。Ping最近还开发了一个低代码流程设计器并加强了RBA。

正如Gartner解释的那样,Ping不是一个完整的IAM一站式平台,它对身份管理功能涉入不深,这也使其对小型组织或那些寻求嵌入式IGA或PAM功能的组织不太受用。

SailPoint

作为IGA市场的中坚力量,SailPoint专为具有复杂环境的分布式企业而设计,这些企业需要复杂的自动化和集成功能,通过改进配置、分析和基于风险的身份组合治理,帮助将身份认证计划成熟度提升到一个新的水平。

Forrester表示,SailPoint平台在用户生命周期管理、合规性管理、与应用程序的强大集成以及对IAM系统的支持方面表现最佳。

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

相关文章:

盘点:9款身份和访问管理工具

身份和访问管理(IAM)长期以来一直是安全领导者职业生涯的关键“试炼场”,许多人在身份技术部署方面做出了事关成败的决定。 确保安全访问和身份管理是网络安全态势的两大基础 。同时,人员、应用程序和系统登录的方式以及它们彼此集…...

Linux下的进程地址空间

Linux下的进程地址空间程序地址空间回顾从代码结果推结论引入进程地址空间页表为什么要有进程地址空间重新理解进程地址空间程序地址空间回顾 我们在初学C/C的时候,我们会经常看见老师们画这样的内存布局图: 可是这真的是内存吗? 如果不是它…...

Web Spider Ast-Hook 浏览器内存漫游 - 数据检索

文章目录一、资源下载二、通过npm安装anyproxy模块三、anyproxy的介绍以及基本使用1. anyproxy的功能介绍2. anyproxy的基本使用四、给浏览器挂代理五、实操极验demo案例总结提示:以下是本篇文章正文内容,下面案例可供参考 一、资源下载 Github&#x…...

开源启智,筑梦未来!第四届OpenI/O启智开发者大会开幕

2023年2月24日,第四届OpenI/O启智开发者大会在深圳顺利开幕。本次活动由鹏城实验室、新一代人工智能产业技术创新战略联盟(AITISA)主办,OpenI启智社区、中关村视听产业技术创新联盟(AVSA)承办,华…...

CS144-Lab6

概述 在本周的实验中,你将在现有的NetworkInterface基础上实现一个IP路由器,从而结束本课程。路由器有几个网络接口,可以在其中任何一个接口上接收互联网数据报。路由器的工作是根据路由表转发它得到的数据报:一个规则列表&#…...

最好的个人品牌策略是什么样的

在这个自我营销的时代,个人品牌越来越受到人们的重视。您的个人品牌的成功与否取决于您在专业领域拥有的知识,以及拥有将这些知识传达给其他用户的能力。如果人们认为您没有能力并且无法有效地分享有用的知识,那么您就很难获得关注并实现长远…...

第四届国际步态识别竞赛HID2023已经启动,欢迎报名

欢迎参加第四届HID 2023竞赛,证明您的实力,推动步态识别研究发展!本次竞赛的亮点:总额人民币19,000元奖金;最新的SUSTech-Competition步态数据集;比上一届更充裕的准备时间;OpenGait开源程序帮您…...

「2」指针进阶——详解

🚀🚀🚀大家觉不错的话,就恳求大家点点关注,点点小爱心,指点指点🚀🚀🚀 目录 🐰指向函数指针数组的指针(很少用,了解) 🐰回调函数&…...

计网笔记 网络层(端到端的服务)

第三章 网络层(端到端的服务) **TCP/IP体系中网络层向上只提供简单灵活的、无连接的、尽最大努力交付的数据报服务。**网路层不提供服务质量的承诺,不保证分组交付的时限,所传送的分组可能出错、丢失、重复和失序。进程之间通信的…...

[蓝桥杯 2018 省 B] 日志统计——双指针算法

题目描述小明维护着一个程序员论坛。现在他收集了一份“点赞”日志,日志共有 N 行。其中每一行的格式是 ts id,表示在 ts 时刻编号 id 的帖子收到一个“赞”。现在小明想统计有哪些帖子曾经是“热帖”。如果一个帖子曾在任意一个长度为 DD 的时间段内收到…...

SpringMVC请求转发和重定向

请求转发:forward:重定向:redirect转发:由服务器的页面进行跳转,不需要客户端重新发送请求:特点如下:1、地址栏的请求不会发生变化,显示的还是第一次请求的地址2、请求的次数,有且仅…...

如何建立项目标准化评价体系?【锦狸】

PMO团队面临着管理多个项目,甚至是多个项目集,多个产品集的问题,那么如何对项目们进行标准化评价体系的建设,就是PMO需要首先思考的问题。 首先我们要关注项目的背景,了解了项目背景之后,我们才可以明确项…...

Vue基础入门讲义(二)-语法基础

文章目录1.vue入门案例1.1.HTML模板1.2.vue渲染1.3.双向绑定1.4.事件处理2.Vue实例2.1.创建Vue实例2.2.模板或元素2.3.数据2.4.方法3.生命周期钩子3.1.生命周期3.2.钩子函数3.3.this1.vue入门案例 1.1.HTML模板 在项目目录新建一个HTML文件 01-demo.html 1.2.vue渲染 01-d…...

应广单片机用8位乘法器实现16位乘法运算

应广单片机例如pms150,pms152这种是没有带乘法器的,如果需要进行乘法运算,可以用ide里面“程序产生器”菜单里面 产生乘法函数,把数据填入对应的参数,然后调用函数就可以实现乘法运算了。除此之外,应广还有…...

Android中使用GRPC简明教程

引言 Android作为一个开发平台,本身是使用java进行封装的,因此java可以调用的库,在Android中同样可以进行调用,这样就使得Android设备具有丰富的功能,可以进行各种类型的开发。 这篇文章就介绍如何在Android设备中使…...

【Linux】使用U盘自动化安装Linux(VMware虚拟机)

文章目录前言一、准备二、新建虚拟机2.1 创建虚拟机2.2 新增硬盘2.3 系统启动项三、加电运行四、EFI方式五、总结前言 一、准备 基于之前的基础【Linux】Kickstart 配置U盘自动化安装Linux系统,现在我们可以在虚拟机中尝试自动化安装Linux系统。 二、新建虚拟机 …...

内网渗透(五十七)之域控安全和跨域攻击-基于服务账户的非约束委派攻击

系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内网渗透(五)之基础知识-Active Directory活动目录介绍和使用 内网渗透(六)之基…...

gitlab 安装到项目上传一篇解决

文章目录1.安装1.1创建挂载目录1.2启动1.3 配置gitlab查看docker admin 账户初始密码注册普通用户2.1进入注册2.2创建后通过登录admin审批3.2 步骤13.2 步骤23.3步骤33.4 项目添加成员4 使用成员用户,上传到新建的项目中4.1 复制项目地址4.2使用 git here 克隆项目4.3进入下载目…...

Verilog 逻辑与()、按位与()、逻辑或(||)、按位或(|)、等于(==)、全等(===)的区别

逻辑与(&&)逻辑与是一个双目运算符,当符号两边为1时输出1,符号两边为0时输出0。真值表:&&01xz00000101xxx0xxxz0xxx两个4bit的数字相与;A4b0x1z;B4b01xx;C4b00xz&am…...

剑指 Offer 22. 链表中倒数第k个节点

剑指 Offer 22. 链表中倒数第k个节点 难度:easy\color{Green}{easy}easy 题目描述 输入一个链表,输出该链表中倒数第k个节点。为了符合大多数人的习惯,本题从1开始计数,即链表的尾节点是倒数第1个节点。 例如,一个链…...

数据结构预算法之买卖股票的最好时机(三)动态规划

目录:一.题目知识点:动态规划二.动态规划数组思路确定1.dp数组以及下标的含义2.确定递推公式3.dp数组如何初始化4.确定遍历顺序5.举例推导dp数组一.题目知识点:动态规划动态规划算法的基本思想是:将待求解的问题分解成若干个相互联…...

【数通网络交换基础梳理2】三层设备、网关、ARP表、VLAN、路由表及跨网段路由下一跳转发原理

一、不同网段如何通讯 同网段可以依靠二层交换机通讯,网络中存在多个网段192.168.1.1/24 172.16.1.1/24 173.73.1.1/24情况下如何互相通讯?上节留一下的问题,这节继续讲解。 1、这里以Ping命令讲解,PC1 ping173.73.1.2&#xf…...

Java-排序链表问题

Java-排序链表问题题目题解方法:自顶向下归并排序算法题目 给你链表的头结点 head ,请将其按 升序 排列并返回 排序后的链表 。 示例 1: 示例 2: 示例 3: 提示: *链表中节点的数目在范围 [0, 5 * 104]…...

c++之二叉树【进阶版】

前言 在c语言阶段的数据结构系列中已经学习过二叉树,但是这篇文章是二叉树的进阶版,因为首先就会讲到一种树形结构“二叉搜索树”,学习二叉搜索树的目标是为了更好的理解map和set的特性。二叉搜索树的特性就是左子树键值小于根,右…...

【数据库】 SQLServer

SQL Server 安装 配置 修改SQL Server默认的数据库文件保存路径_ 认识 master :是SQL Server中最重要的系统数据 库,存储SQL Server中的元数据。 Model:模板数据库,在创建新的数据库时,SQL Server 将会复制此数据…...

Linux 4.19 内核中 spinlock 概览

Linux内核中 spinlock相关数据结构和代码实现涉及的文件还是挺多的,这篇博客尝试从文件的角度来梳理一下 spinlock的相关数据结构和代码实现,适合想大概了解 Linux内核中 spinlock从上层 API到底层实现间的调用路径和传参变化,尤其适合了解 s…...

TensorFlow 1.x学习(系列二 :1):基本概念TensorFlow的基本介绍,图,会话,会话中的run(),placeholder(),常见的报错

目录1.基本介绍2.图的结构3.会话,会话的run方法4.placeholder5.返回值异常写在前边的话:之前发布过一个关于TensorFlow1.x的转载系列,自己将基本的TensorFlow操作敲了一遍,但是仍然有很多地方理解的不够深入。所以重开一个系列&am…...

javaEE 初阶 — 关于 IPv4、IPv6 协议、NAT(网络地址转换)、动态分配 IP 地址 的介绍

文章目录1. IPv42. IPv63. NAT4. 动态分配 IP 地址1. IPv4 在互联网的世界中只有 0 和1 ,所以每个人都有一个由 0 和 1 组成的地址来让别人找到你。 这段由 0 和 1 组成的地址叫 IP 地址,这是互联网的基础资源,可以简单的理解为互联网的土地。…...

《Qt 6 C++开发指南》简介

我们编写的新书《Qt 6 C开发指南》在2月份终于正式发行销售了,这本书是对2018年5月出版的《Qt 5.9 C开发指南》的重磅升级。以下是本书前言的部分内容,算是对《Qt 6 C开发指南》的一个简介。1.编写本书的目的《Qt 5.9C开发指南》是我写的第一…...

CleanMyMac是什么清理软件?及使用教程

你知道CleanMyMac是什么吗?它的字面意思为“清理我的Mac”,作为软件,那就是一款Mac清理工具,Mac OS X 系统下知名系统清理软件,是数以万计的Mac用户的选择。它可以流畅地与系统性能相结合,只需简单的步骤就…...