Експерти Open Group і Массачусетського технологічного інституту детально описують нові досягнення в управлінні ідентифікаторами, які допомагають зменшити кіберризик

  • Oct 29, 2023

Панель Open Group досліджує, як швидко розвивається технічна та юридична підтримка найкращих практик керування ідентифікаторами.

Слухай до подкаст. Знайдіть його на iTunes/iPod. Прочитати а повна стенограма або завантажити копія. Спонсор: Відкрита група.

зареєструватися для Відкрита групова конференція
16-18 липня у Вашингтоні, округ Колумбія. Дивіться пряму трансляцію.

Тйого BriefingsDirect Інтерв'ю з лідерами думок поєднується з Відкрита групова конференція у Вашингтоні, округ Колумбія, починаючи з 16 липня. Конференція буде присвячена корпоративна архітектура (EA), трансформація підприємстваі забезпечення глобальної безпеки ланцюги поставок.
До нас заздалегідь приєдналися деякі з головних доповідачів на конференції 16 липня, щоб дослідити зв’язок між контрольованими цифровими ідентифікаторами в кібер управління ризиками. Наша група дослідить, як швидко розвивається технічна та юридична підтримка передових практик керування ідентифікаторами. І ми побачимо, як окремі особи та організації можуть краще захистити себе, краще розуміючи та керуючи своїми ідентифікаційними даними в Інтернеті.


Учасники дискусії є Джим Хієтала, віце-президент із безпеки The Open Group; Томас Харджоно, технічний керівник і виконавчий директор Консорціум MIT Kerberos, і Дазза Грінвуд, президент CIVICS.com консультації та викл MIT Media Lab. Обговорення модерує Дана Гарднер, головний аналітик Міжальтанні рішення. [Розкриття інформації: Open Group є спонсором подкастів BriefingsDirect.]
Ось деякі витяги:

ГАрднер: Що таке керування ідентифікаторами та як воно є фундаментальним компонентом кібербезпеки?
Хietala: Управління ідентифікаторами насправді є процесом ідентифікації людей, які входять в комп’ютерні служби, оцінки їх ідентичності, перегляду їх автентифікації та авторизаціїm для доступу до різних сервісів у системі. Це те, що існує в ІТ з самого початку розвитку обчислювальної техніки, і це те, що постійно розвивається з точки зору нових вимог і нових проблем, які галузь має вирішити.
Зокрема, коли ми дивимося на появу хмари та програмне забезпечення як послуга (SaaS) служб, у вас виникають нові проблеми для користувачів з точки зору ідентичності, тому що ми всі повинні створити кілька ідентифікацій для кожної служби, до якої ми маємо доступ.
У вас є проблеми з постачальниками хмарних послуг і послуг SaaS щодо того, як вони надають, де вони отримують авторитет ідентифікаційна інформація для користувачів і навіть для підприємств, які мають дивитися на об’єднання ідентифікаційних даних у мережах партнери. Для них також є багато викликів.
Ключова тема
ФВиявлення того, хто знаходиться на іншому кінці цього з’єднання, є фундаментальним для всієї кібербезпеки. Коли ми дивимося на конференцію, яку ми організовуємо цього місяця у Вашингтоні, округ Колумбія, ключовою темою є кібербезпека, а ідентифікація є фундаментальною частиною цього.
Ви можете дивитися на те, що відбувається прямо зараз, з точки зору трояни, банківське шахрайство, шахраї та зловмисники, банківські перекази грошей з банківських рахунків компанії та інші речі, на які ви можете вказати.
Існують збої в їхній безпеці клієнта та механізмах безпеки клієнта на клієнтських пристроях, але я думаю, що вони також є збої ідентифікації. Їм потрібні нові підходи для фінансових установ, щоб запобігти подібним речам. Я не знаю, чи вжив би я слово «розгул», але вони, очевидно, відбуваються всюди прямо зараз. Тож я вважаю, що існує велика потреба швидко рухатися до деяких із цих питань.

Їм потрібні нові підходи для фінансових установ, щоб запобігти подібним речам.


ГАрднер: Ми на плато? Або управління ID постійно прогресувало протягом останнього десятиліття?
Харджоно: Отже, минуло щонайменше десятиліття з моменту існування індустріїgan, що стосується ідентичності та федерації ідентичності. Можливо, хтось із присутніх пригадає Альянс Свободи, проект Liberty на початку свого існування.
Одна примітна річ про галузь полягає в тому, що зусилля були як би частковими, а галузь у цілому зараз досягнуто точки, коли дійсно правильна ідентичність абсолютно необхідна зараз у транзакціях у час такої кількості т. зв Інтернет-шахрайство.
ГАрднер: Дазза, це невимушений підхід до цього чи професійна потреба? Під цим я маю на увазі, що ми бачимо багато дій у соціальних мережах, Facebook наприклад, де люди можуть мати особу та можуть бути або не бути підтверджені. Це щось на кшталт випадкової сторони, але схоже, що ми насправді говоримо більше про професійний бізнес чи електронна комерція транзакцій, де перевірка важлива. Іншими словами, чи існує поділ між цими двома сферами, який ми повинні розглянути, перш ніж заглибитися в це глибше?
Грінвуд: Замість того, щоб думати про це як про поділ, спектр був би більш корисним способом подивись на це. З одного боку, ви маєте, як ви згадали, дуже випадкове використання ідентифікаційної інформації в Інтернеті, де вона може бути самоствердженою. Можливо, ви підписали повідомлення чи електронний лист.
З іншого боку, звичайно, Інтернет та інші онлайн-сервіси використовуються для проведення дуже важливих, дуже чутливих або критично важливий взаємодій і транзакцій весь час. Коли ви підходите до цього спектру, потрібно набагато більше інформації про автентифікацію особи, що це справді та особа, як Томас почав передвіщати. Авторизація, дозволи робочого процесу та доступи також неймовірно важливі.
У середині ви маєте багато градацій, частково заснованих на чутливості того, що відбувається, частково на культурі та контексті. Коли у вас є люди, які працюють в організаціях або в контекстах, які добре відомі та добре зрозумілі, або де вже багато не лише технічного, але й ділового, юридичного та культурного розуміння того, що відбувається – якщо щось піде не так, є відповідна підтримка та управління ризиками процеси.
Існують різні способи, як це можна зробити. Це не завжди лише питання вищої безпеки. Це справді більша впевненість і більше довіри на основі різноманітних факторів. Але те, як ви це сформулювали, є хорошим способом зайти в цю тему, яка полягає в тому, що у нас є спектр ідентичності, який виникає онлайн, і більшої частини цього більш ніж достатньо для повсякденних або деяких соціальних заходів відбувається.
Вищий ризик
Бале в міру того, як економіка нашого суспільства рухається в епоху цифрових технологій, дедалі повніше та з дедалі вищими швидкостями, відбуваються набагато важливіші взаємодії з вищим ризиком і вищою цінністю. Тож ми маємо переглянути те, як ми зверталися до ідентичності – і приділяти їй більше уваги та більш ретельний дизайн замість архітектури та правил навколо неї. Тоді ми зможемо зробити цей перехід більш витонченим і з меншими побічними збитками, і справді отримаємо переваги виходу в Інтернет.
ГАрднер: Що відбувається, щоб це підкріпити та звести докупи? Давайте подивимося на деякі важливі новини.
Хietala: Я думаю, що найбільша новина за останній час – це США Національна стратегія надійних ідентифікаторів у кіберпросторі (NSTIC) ініціатива. Це чітко показує, що великий уряд, уряд Сполучених Штатів, зосереджений на цьому питанні готовий виділити ресурси для розвитку екосистеми керування ідентифікаторами та створення для майбутнє. Для мене це найбільша новина за останній час.
На роздоріжжі
Грінвуд: Зараз ми знаходимося на роздоріжжі, де нарешті промисловість, уряд і дедалі більше населення загалом розуміють, що існує інше ігрове поле. У тому, як ми взаємодіємо, як ми працюємо, як ми займаємося охороною здоров’я, як ми займаємось освітою, як наші соціальні групи об’єднуються та спілкуються, багато чого відбувається онлайн.
У деяких випадках це відбувається онлайн протягом усього життєвого циклу. Тепер це означає, що потрібен глибший підхід. Джим згадав NSTIC як один із таких прикладів. Є ряд тих, про які варто торкнутися, які відбуваються через глибокий перехід, який вимагає глибшого розгляду.
NSTIC – це дорожня карта уряду США для переходу від часткового підходу до узгодженої архітектури та інфраструктури для ідентичності в Сполучених Штатах. Це також може стати чудовою моделлю для інших країн.
Люди можуть повторно використовувати свою ідентичність, і ми можемо почати розглядати те, про що ви говорите, з ідентичності та інші люди, які беруть ваше посвідчення особи, і більше того, як довести, що ви є тим, ким ви називалися, щоб отримати це посвідчення назад. Це не завжди так просто після крадіжки особистих даних, тому що в Сполучених Штатах ще немає базової ефективної структури ідентифікаційної інформації.
Я щойно повернувся зі Сполученого Королівства о Всесвітній економічний форумзасідання. Мене дуже вразило те, що їхні урядовці роблять із схемою забезпечення ідентифікації під час великомасштабних закупівель. Це дуже узгоджується з підходом NSTIC у Сполучених Штатах. Вони можуть отримати десятки мільйонів своїх громадян за допомогою безпечних добре автентифікованих ідентифікаторів через a кількість транзакцій, завжди зберігаючи конфіденційність, безпеку, а також індивідуальну автономію авангарду.

Практично скрізь, куди б ви не поглянули, ви бачите новини та ознаки цього переходу, який відбувається, захоплюючий час для людей, які цікавляться ідентичністю.


Існує також ряд технологічних і бізнес-віх, які також відбуваються. Open Identity Exchange (OIX) це чудова група, яка починає об’єднувати промисловість та інші сектори, щоб поглянути на їхні підходи та технології. У нас було Мова розмітки підтвердження безпеки (SAML). Томас є співголовою ПК, і це підтягує обличчя.
Цей підхід був доведений до масштабу OpenID Підключити, який є OpenID і OAuth. У мережі з’являється велика кількість технологічних інновацій.
Юридично також є кілька дуже цікавих провісників, які заслуговують на увагу. Дещо з цього насправді є лише глибшим використанням статутів, прийнятих кілька років тому -- Уніфікований закон про електронні транзакції, Електронні підписи в Законі про глобальну та національну торгівлю, серед іншого, у США.
Існує Директива електронного підпису та інші в Європі та решті світу, які дозволили використовувати взаємодію в Інтернеті та мали справу з ними ідентифікації та підписів, але залишили приватному сектору та культурі, які технології, підходи та рішення ми будемо використовувати.
Тепер ми отримуємо не лише одноразові рішення, але й архітектури для низки різних рішень, щоб цілі сектори економіки та верстви суспільства могли більш повно працювати в Інтернеті. Практично скрізь, куди б ви не поглянули, ви бачите новини та ознаки цього переходу, який відбувається, захоплюючий час для людей, які цікавляться ідентичністю.

ГАрднер: Що є найбільш новим і цікавим з вашої точки зору щодо того, що стосується цієї проблеми, зокрема з точки зору технологій?
Два виміри

Харджоно: Це в двох вимірах. Перший знаходиться в межах Kerberos Консорціум. У нас є багато людей із фінансової галузі. Вони всі мають однакове бажання, а саме масштабувати свої послуги на світовому ринку, залучати нових клієнтів за кордоном, за межами Сполучених Штатів. Бажаючи це зробити, вони стикаються з питанням ідентичності. Як ми можемо стверджувати, що хтось у країні справді є тим, за кого себе видає.
По-друге, створює низку складних технічних проблем. Ближче до дому і, можливо, у меншому масштабі, наступною великою річчю є згода користувачів. Обмін OpenID і специфікації OpenID Connect завершено, і люди можуть здійснювати єдиний вхід за допомогою таких технологій, як OAuth 2.0.
Наступна велика річ — як постачальник атрибутів, банки, телекомунікаційні компанії тощо, які мають дані про мене, можуть ділитися даними з іншими партнерами в галузі та в інших секторах галузі за моєї висловленої згоди в цифровому форматі спосіб.
ГАрднер: Розкажіть нам трохи про MIT Core ID підхід і як це стосується Єрихонський форум підхід.
Грінвуд: Я б доручив Джиму з The Open Group більш авторитетно виступити на Jericho Forum, який є частиною Open Group. Але, загалом, Єрихонський форумце група експертів у галузі безпеки з промисловості та, ширше, які виконали велику роботу в минулому щодо депериметризованої безпеки та деякі інші фундаментальні роботи.

З великою кількістю рішень на ринку ваші різні аспекти життя, іноді ненавмисно або навіть ненавмисно, зливаються.


Останні кілька років вони були дійсно зосереджені на ідентичності, прийшовши до розуміння, що ідентичність є центром того, що потрібно вирішити, щоб мати дієвий підхід до безпеки. Це необхідно, але недостатньо для безпеки. Ми повинні зрозуміти це правильно.
До їхньої честі, вони склали чудовий список простих зрозумілих принципів, які вони називають Заповіді ідентичності Єрихонського форуму, яку я наполегливо рекомендую всім прочитати.
Він висуває бачення підходу до ідентичності, яке є дуже постійним у підході, який я досліджував тут, у MIT, уже кілька років. Людина матиме основний ідентифікатор ідентифікатора, основний ідентифікатор, і з цього може створити більше ніж одну персону. У вас може бути робота, електронна комерція, можливо, соціальна мережа соціальна мережа персона тощо. Деякі люди можуть захотіти окрему політичну персону.
Ви можете згрупувати всі облікові записи, взаємодії, служби, атрибути тощо, безпосередньо пов’язані з кожним з них на цих окремих персон, але не потрапляйте в ситуацію, коли ми майже сліпо відступатимемо від правильного зараз. З великою кількістю рішень на ринку ваші різні аспекти життя, іноді ненавмисно або навіть ненавмисно, зливаються.
Хороша архітектура
Сінколи це нормально. Іноді насправді нам потрібно мати нездатність розділяти різні частини життя. Це частина конфіденційності та може бути частиною безпеки. Це також лише частина автономії. Це гарна архітектура. Отже, Єрихонський форум отримав заповіді.
Багато років тому в Массачусетському технологічному інституті ми мали проект під назвою Identity Embassy тут, у Медіа-лабораторії, де ми запропонували кілька простих прототипів та ідей, як це можна зробити. Зараз, з усією недавньою діяльністю, про яку ми згадували раніше, щодо повномасштабного використання архітектур для ідентичності в США з NSTIC і в усьому світі, ми сильніше, глибше розглядаємо цю проблему.
Томас і я співпрацювали в різних частинах MIT. Я пропоную те, що, на нашу думку, є дуже захоплюючим і працюючим способом, за допомогою якого ви можете мати ці основні ідентифікатори чи особи з високим рівнем безпеки, але також досить зручно нерозривно пов’яжіть їх із персонажами, але поверніть цей зв’язок назад до основного ідентифікатора та від різних персонажів, щоб ви могли отримати переваги, коли забажаєте, зберігаючи особи окремі.
Крім того, це дозволяє використовувати багато гнучких бізнес-моделей та інші послуги персоналізації та конфіденційності, але ми зможемо детальніше розібратися в цьому з часом. Але загалом це те, що зараз відбувається, і ми не можемо бути в захваті від цього.
Харджоно: Щоб глобальна інфраструктура для основних ідентичностей могла розвиватися, нам безперечно потрібна співпраця між урядами світу та приватним сектором. Розглядаючи цю проблему, ми шукали в історії аналогію, і найкращою аналогією, яку ми змогли знайти, було розгортання DNS інфраструктури та IP-адреса призначення.

зареєструватися для Відкрита групова конференція
16-18 липня у Вашингтоні, округ Колумбія. Дивіться пряму трансляцію.

яце не ідеально, і його критикують, але ідея полягає в тому, що ви можете розділити блоки IP-адрес і отримати продається та перепродається приватною індустрією, справді дозволив Інтернету масштабуватися, долаючи обмежень, але, звичайно IPv6 є на горизонті. Його сьогодні тут.
Тож ми думали про ту саму філософію, де основні ідентифікатори можна було б упорядкувати в блоки та роздати приватним щоб вони могли передавати, продавати або керувати ним від імені людей, які розбираються в Інтернеті, а, можливо, ні, наприклад, мій мама. Тож на цьому етапі ми маємо низку викликів.
ГАрднер: Чи стосується це MIT Модель системи довірчої системис демонструвати?
Грінвуд: Проект системних правил Model Trust Framework, який ми реалізуємо в MIT, є дуже важливим аспектом того, про що ми говоримо. Ми з Томасом трохи поговорили про технічні та практичні аспекти основних ідентифікаторів і основних ідентифікаторів. Там також є дуже важливий бізнес і юридичний шар.
Таким чином, ці правила довірчої системи є способами наближення до повного взаємопов’язаного набору розмірів, необхідних для розгортання таких схем у юридичному, бізнесовому та технічному планах шари.

Чого насправді не вистачає, так це бізнес-моделей, бізнес-кейсів і, звичайно, юридичної сторони.


Вони походять з дуже успішних прикладів у минулому, коли організації об’єднували ID з більш традиційними підходами, такими як SAML та інші підходи. Є кілька прикладів таких правил системи довіри на бізнес-, юридичному та технічному рівнях.
Зараз це CIVICS.com, а незабаром, коли у нас буде наша модель MIT Творчі спільноти підходу, ми візьмемо багато найкращого з того, що було раніше, кодифіковане раціональним способом. Ділові, юридичні та технічні правила справді можна узгоджувати більш детально, щоб добре підходити, і створювати модель, яку ми думаю, це буде дуже корисно для сучасних рішень ідентифікації, які розглядають федерацію відповідно до NSTIC та подібних моделі. Це цілком може бути застосовано до того, як може виникнути основна ідентичність особистості, що лежить в основі архітектури та інфраструктури, про яку постулюють Томас, я та Єріконський форум.
Харджоно: Озираючись на 10-15 років назад, ми, інженери, винаходили всілякі рішення та стандартизували їх. Чого насправді не вистачає, так це бізнес-моделей, бізнес-кейсів і, звичайно, юридичної сторони.
Як бізнес може отримати дохід від управління аспектами, пов’язаними з ідентичністю, управлінням атрибути тощо, і як вони можуть зробити це таким чином, щоб це не порушувало права користувача конфіденційність. Але він все ще орієнтований на користувача в тому сенсі, що користувач повинен дати згоду і може відкликати згоду тощо. І намагається розвинути інфраструктуру, де всі будуть захищені.
ГАрднер: Open Group, будучи глобальною організацією, зосередженою на процесі співпраці, що лежить в основі встановлення стандартів, схоже, це деякі важливі аспекти, які ви можете донести до своєї аудиторії, і розпочати співпрацю та обговорення, що може призвести до більш повного впровадження. Це план, і чи ми очікуємо про це більше почути на конференції наступного місяця?
Хietala: Це план, і ми отримуємо гарне поєднання людей з усього світу на наших конференціях і заходах, а також з урядових організацій і великих підприємств. Тож це, як правило, гарне змішування думок та ідей з усього світу щодо будь-якої теми, про яку ми говоримо – у цьому випадку ідентифікації та кібербезпеки.
на Вашингтонська конференція, у нас є суміш дискусій. Стартовий - хлопець на ім'я Джоел Бреннер хто написав книгу, Вразлива Америка, який я б рекомендував. Він був усередині Агентство національної безпеки (АНБ) і він брав участь у боротьбі з багатьма кібератаками. Він справді добре розуміє, що насправді відбувається на стороні загрози та захищається від загрози. Тож це буде дуже цікава дискусія. [Прочитайте інтерв'ю з Джоелем Бреннером.]
Потім, у понеділок, у другій половині дня у нас є конференції з презентаціями, присвяченими кібербезпеці та ідентичності, зокрема Томас і Дазза, які виступають із презентаціями деяких проектів, які вони згадали.
Мультфільми
ТКрім того, ми також вперше представляємо на цю подію серію мультфільмів, створених для Єрихонського форуму. Вони більш доступно описують багато заповідей, які згадав Дацца. Тож, сподіваюся, вони зрозумілі непрофесіоналам і людям, які не дуже розуміють усі існуючі механізми ідентифікації. Отже, так, це те, на що ми сподіваємося.
ГАрднер: Можливо, тепер ми могли б краще пояснити, що таке NSTIC і чим він займається?
Грінвуд:Найкраще зараз говорити про NSTIC у Сполучених Штатах, мабуть, президент Барак Обама, тому що він є особою, яка підписала політику. Наш президент і адміністрація застосували необхідний і, на мою думку, дуже добре продуманий підхід до залучення промисловості до інших зацікавлених сторін у створення архітектури, яка буде потрібна для ідентичності Сполучених Штатів і як модель для світу, а також як взаємодіяти з іншими моделі.

Загалом NSTIC є стратегічним документом і дорожньою картою того, як може виникнути національна екосистема.


Джеремі Грант відповідає за офіс програми, і він дуже доступний. Тому, якщо людям потрібна додаткова інформація, вони можуть легко знайти Джеремі в Інтернеті за адресою nist.gov/nstic. І nstic.us також містить більше інформації.
Загалом NSTIC є стратегічним документом і дорожньою картою того, як може виникнути національна екосистема, яка складається з керівного органу. Вони починають об’єднувати це цього літа з 13 різними групами зацікавлених сторін, кожна з яких самоорганізується та обере або призначити особу - галузь, уряд, державні та місцеві органи влади, наукові кола, групи конфіденційності, окремі особи - що чудово - і так вперед.
Ця керівна група представить більше деталей щодо того, як виглядають знаки акредитації та довіри, типи технологій і підходів, яким нададуть перевагу відповідно до загальних принципів, які я сподіваюся, кожен читає в NSTIC документ.
На нижчому рівні Конгрес виділив понад 10 мільйонів доларів для співпраці з Білим домом для кількох пілотних проектів, кожен з яких становитиме менше півмільйона доларів. протягом року або двох, де індивідуальне підтвердження концепції, технологій або підходів до довірчих структур буде пілотовано та розміщено там, де їх можна використовувати в ринку.
Загалом, до цього часу через два місяці ми будемо знати набагато більше про керівний орган, коли він було скликано та про пілотні проекти після того, як ці контракти були присуджені та гранти укладений. Те, що ми можемо сказати прямо зараз, так це те, що це буде об’єднано за допомогою системних правил довірчої структури, того самого типу об’єкта, для якого ми створюємо модель щоб полегшити розуміння людей і мати шаблони та добре продумані структури, які вони можуть зняти та, у свою чергу, використовувати як початкові точка.
Коло довіри

С
o галузь за галуззю, галузь за галуззю, а також те, що ми називаємо колом довіри за колом довіри. Люди придумають власні спеціальні правила, щоб точно визначити, як вони відповідатимуть цим вимогам. Вони можуть отримати позначку довіри, бути сумісними з іншими узгодженими правилами інфраструктури довіри, і зрештою ви отримаєте їх кластеризацію, що призведе до створення екосистеми.
Екосистема не є універсальною для всіх. Це багато систем, які взаємодіють здоровим способом і можуть адаптуватися та залучатися з часом. Багато іншого, як я вже сказав, доступно на nstic.us і nist.gov/nstic, і це хвилюючі часи. Це, безумовно, найкращий урядовий документ, який я коли-небудь читав. Я буду дуже радий побачити, як це вийде.
ГАрднер: Що станеться, що зробить це ще важливішим?
Хietala: Я б перейшов до сторони дискусії щодо загроз і нападів і сказав, що, на жаль, ми ймовірно щоб побачити більше заголовків про зламані організації, про втрату, викрадення та компрометацію особистих даних. Я думаю, що це буде ще більше поганих новин, які сприятимуть розвитку цієї дискусії. Це моя думка, заснована на роботі в цій галузі та її зараз.
Харджоно: Я згадав про згоду користувача наперед. Я думаю, що це все більше стає важливим маленьким кроком, який потрібно вирішити та вирішити в галузі та таких зусиллях, як Керований користувачем доступ (UMA) робочої групи в рамках в Ініціатива Кантара.
Люди намагаються вирішити проблему, як поділитися ресурсами. Як я можу на законних підставах не лише ділитися своїми фотографіями з даними на Flickr, але як я можу дозволити своєму банку ділитися деякими моїми атрибутами з партнерами банку з моєї згоди. Це маленький, але дуже важливий крок.
Грінвуд: Не дивіться на UMA з Kantara. Продовжуйте дивитися ОАЗИС, а також роботи, які відбуваються з SAML і деякими системними правилами Model Trust Framework.
Найголовніше
яНа мою думку, найбільш стратегічно важлива річ, яка станеться, це OpenID Connect. Зараз вони тільки завершують роботу над стандартом, і є деякі еталонні реалізації. Я дуже радий працювати з MIT, з нашими друзями та партнерами в Корпорація МІТР і в інших місцях.
Це дасть можливість широким масам людей мати зручніший доступ до особистих даних, які вони зможуть повторно використовувати у великій кількості місць. Прямо зараз, це трошки зловити як спіймати. Ви отримали своє Google ID або Facebook і деякі інші. Це не те, що багато галузей або інші дійсно готові прийняти, щоб зрозуміти.
Вони повністю переосмислили це та використали найкращі уроки, отримані з SAML та низки інших підходів до об’єднаних технологій. Я вважаю, що це змінить спосіб ідентифікації та те, що можливо.
Вони зробили таку чудову роботу над цим, я міг би додати, що це поєднується з типами підходів Model Trust Framework System Rules, шаром UMA зверху, і повністю узгоджується з правами на архітектуру, з майбутньою інфраструктурою, де люди матимуть Core ID і більше ніж одну персону, яка можна виразити як облікові дані OpenID Connect, які можна багаторазово використовувати великою кількістю довіряючих сторін, щоб дістатися туди, куди ми хочемо бути, за допомогою одного реєстрація.
Тож настали хвилюючі часи. Якщо це одна річ, на яку ви повинні звернути увагу, я б сказав, що виконайте пошук у Google, отримуйте оновлення OpenID Connect і спостерігайте, як це розвивається.

Слухай до подкаст. Знайдіть його на iTunes/iPod. Прочитати а повна стенограма або завантажити копія. Спонсор: Відкрита група.

зареєструватися для Відкрита групова конференція
16-18 липня у Вашингтоні, округ Колумбія. Дивіться пряму трансляцію.

Вас також може зацікавити:

  • Корпоративні дані та ланцюги поставок залишаються вразливими до атак кіберзлочинців, говорить спікер відкритої групової конференції
  • Спікери відкритої групової конференції обговорюють хмару: вищий ризик чи краща безпека?
  • Технічний директор Capgemini про те, чому хмарні обчислення виявляють подвійність між ІТ та бізнесом
  • Спостереження конференції в Сан-Франциско: трансформація підприємства, архітектура підприємства, SOA та сплеск хмарних обчислень
  • Росс з Массачусетського технологічного інституту про те, як корпоративна архітектура та ІТ, як ніколи, сприяють трансформації бізнесу
  • Накладення кримінальних і державних загроз створює зростаючу загрозу кібербезпеці для глобальної інтернет-торгівлі, каже спікер Open Group
  • Архітектори підприємств відіграють ключову роль у трансформації, цінності аналітики даних, але їм потрібно діяти швидко, кажуть спікери Open Group