Контакты
Подписка 2025

Identity Management: три ключевых тренда, которые нельзя игнорировать в 2025 году

Яков Фишелев, 27/10/25

За двадцать лет подход к Identity Management претерпел значительные изменения. В ответ на запросы рынка разработчики меняют привычный подход к управлению доступом. Рассмотрим ключевые тренды, определяющие развитие IdM в 2025 и 2026 гг.

Автор: Яков Фишелев, соучредитель Octopus Identity (входит в Группу “Индид”)

ris1_w-Oct-27-2025-02-23-15-7582-PM

Управление идентификацией и доступом (Identity Management) – процесс, ставший неотъемлемой частью защиты информационных активов и непрерывности бизнеса. Индустрия кибербезопасности последовательно сменила две парадигмы, и сегодня мы наблюдаем становление третьего поколения IdM-решений, основанного на современных технологических стеках.

Эволюция Identity Management

В конце 90-х и начале нулевых, когда только появилась служба Active Directory, а компании стали использовать единые сети, интегрируя пользователей в инфраструктуру, появились первые IdM-системы. Разработчики делали акцент на автоматизации: синхронизации каталогов и снижении трудозатрат ИТ-специалистов. Решения данного класса были направлены исключительно на создание учетной записи пользователя, внедрение тех или иных базовых настроек и облегчение администрирования в корпоративных информационных системах. В начале 2010-х пришло второе поколение IdM-систем. На рынке появились новые вендоры с более простыми в плане внедрения решениями, при создании которых акцент делался уже не только на задачи ИТ-отделов. Фокус сместился в сторону обеспечения информационной безопасности, комплаенса и соответствия требованиям регуляторов. Для бизнеса стало важным иметь четкую картину того, что происходит с доступом и его контролем.

В настоящее время мы наблюдаем становление третьего поколения IdM. Новая парадигма базируется на микросервисной архитектуре и унифицированной интеграционной платформе, что обеспечивает гибкость и масштабируемость, а также возможности реализации кросс-системных процессов при использовании IdM в организациях.

Ключевым драйвером изменений стало массовое внедрение искусственного интеллекта в процессы Identity Management. Например, ИИ-агенты могут заменить собой согласующего в процессе утверждения доступа. ИИ открывает возможности для облегчения процедуры внедрения IdM, наведения порядка с доступами и процессами, когда аналитикам сложно и дорого делать это вручную. Однако вендорам, в основе решений которых заложены устаревшие технологии, зачастую сложно адаптироваться к текущим пожеланиям заказчиков – работать в новой парадигме без полного пересмотра архитектуры существующего продукта становится практически невозможно. Аналитики Gartner говорят о том, что к 2027 г. до 60% организаций не смогут реализовать желаемые сценарии с использованием ИИ по причине устаревшей архитектуры1.

Искусственный интеллект

Технологии искусственного интеллекта и машинного обучения в системах управления доступом могут применяться для абсолютно разных задач. Опираясь на практику нашей компании в области разработки и развития IdM-систем, в частности Octopus IDM2, мы выделяем несколько ключевых моментов, где применение ИИ может быть наиболее эффективным.

ИИ-ролевая модель и аналитика

Прежде всего, ИИ позволяет автоматизировать одну из самых сложных задач в Identity Management – построение ролевых моделей. Без трудоемкого ручного процесса система анализирует исторические данные и любые другие взаимосвязи о правах пользователей, выявляет закономерности и автоматически предлагает оптимальные ролевые модели. Это не только ускоряет внедрение, но и повышает безопасность, минимизируя риски избыточных прав и помогая выявлять аномалии в доступе. В Octopus, например, активно используются граф-базы, которые открывают потенциал для реализации ИИ-аналитики.

Улучшение пользовательского опыта

Не менее важен и пользовательский опыт (User Experience, UX). Современные пользователи, привыкшие к интуитивным интерфейсам потребительских приложений, ожидают такого же уровня удобства и от корпоративных решений. Архаичный интерфейс снижает эффективность взаимодействия с системой. Решением этой задачи является разработка простых и понятных интерфейсов с помощью инструментов ИИ, например чат-ботов для запроса прав доступа или формирования необходимых отчетов на лету. Это повысит удобство работы с системой и даст возможность пользователям получить новый опыт работы с IdM.

Упрощение внедрения

ИИ кардинально упрощает сам процесс внедрения и конфигурации IdM-систем, который традиционно является сложным и длительным. В Octopus IdM мы изначально заложили возможность использования интеллектуальных конфигураторов и ИИ-помощников для быстрой адаптации карт процессов, а также настроек без необходимости длительных обучений и обращений к вендору.

Управление нечеловеческими айдентити

Управление нечеловеческими айдентити (Non-Human Identities), или айдентити машин, становится еще одним важным аспектом при выстраивании комплексного подхода Identity Security (защита айдентити). Рост количества используемых сервисов, ИИ-агентов и API в ИТ-инфраструктуре предприятия приводит к экспоненциальному увеличению технических учетных записей (ТУЗ). При этом далеко не всегда в организациях назначены ответственные за них. Согласно данным экспертов по кибербезопасности, только 10% организаций в мире обладают зрелой стратегией управления ТУЗ в 2025 г.3

Больша'я часть технологических учетных записей наделяется расширенными полномочиями, поэтому отсутствие своевременного контроля за ними представляет злоумышленникам потенциальное окно возможностей для компрометации ИТ-инфраструктуры. Все это ведет к утечке конфиденциальных данных, сбоям в работе целевых систем, финансовому и репутационному ущербу для компании.

Для управления нечеловеческими айдентити компаниям необходимо выстроить централизованное обнаружение таких учетных записей, назначение ответственных владельцев, а также внедрить полноценный жизненный цикл управления, включая регулярный аудит и пересмотр прав доступа. Данный тренд уже оказывает существенное влияние на рынок IdM-решений, побуждая вендоров адаптировать свои продукты для работы с технологическими учетными записями. Особую актуальность эти задачи приобретают в крупных компаниях со сложной распределенной инфраструктурой. Как разработчик IdM-решений мы наблюдаем заметный рост интереса к подобным задачам и уже реализуем первые пилотные проекты.

Формирование Identity Fabric

Формирование единой среды управления айдентити (Identity Fabric) становится ключевым элементом для эффективного внедрения IdM, где от продуктов мы смещаемся к платформе из сервисов. Для достижения этой цели каждый айдентити-сервис должен обладать развитыми интеграционными возможностями и нативно встраиваться в динамическую экосистему. Работая в тесной связке друг с другом, они создают дополнительный синергетический эффект.

Технологический стек, изначально построенный на принципах микросервисов и контейнеризации, обеспечивает простоту интеграции с новыми технологиями и быструю реализацию нового функционала. В результате IdM-системы с устаревшей архитектурой будут все больше сталкиваться с трудностями в адаптации новых технологий к требованиям рынка. Таким образом, сегодня происходит смещение фокуса с выбора отдельных продуктов в сторону проектирования целостной архитектуры.

Именно этот принцип лег в основу концепции Identity Fabric. Такой подход широко распространен в международной практике и уже реализуется в рамках комплексной защиты айдентити у наших заказчиков.

Важнейшим преимуществом Identity Fabric является возможность централизованного и сквозного управления всеми айдентити в организации. Данные из различных источников – систем управления доступом (IdM), многофакторной аутентификацией (Access Management, AM), привилегированным доступом (Privileged Access Management, PAM), выявлением угроз на айдентити в режиме реального времени (Identity Threat Detection and Response, ITDR) – объединяются и, взаимодействуя друг с другом через стандартизированные интерфейсы, позволяют реализовывать сквозные бизнес-процессы и задачи, которые взаимосвязаны. Это открывает новые возможности для решения более сложных и интересных сценариев по управлению доступом и защите айдентити.


  1. https://www.gartner.com/en/documents/5705151
  2. https://octopus-identity.ru/ 

Реклама: ООО "ИНДИД". ИНН 7801540219. Erid: 2SDnjeoRKWo

Темы:IdMOctopus IdMЖурнал "Информационная безопасность" №4, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →
Статьи по той же темеСтатьи по той же теме

  • IDM в действии: опыт, ошибки и метрики зрелых проектов
    Несмотря на зрелость рынка IDM, каждая попытка внедрения натыкается на старые противоречия: между ролевой моделью и реальной оргструктурой, между автоматизацией и человеческими исключениями, между безопасностью и скоростью доступа. Мы задали экспертам вопросы, ответы на которые можно использовать в качестве готовых рекомендаций в ваших проектах.
  • Конфликт бизнес-логики и технических прав, о котором не принято говорить
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    В информационной безопасности есть темы, которые принято считать решенными. Управление доступом через роли – одна из них. Десятки стандартов, сотни реализаций, тысячи внедрений. Принято считать: если роль назначена, значит, сотрудник получил именно те права, которые ему нужны. Внутри IAM-системы все четко: группы, политики, процессы. На бумаге – порядок. Но если посмотреть внимательнее, окажется, что этот порядок – иллюзия.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Материалы конференции →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Материалы конференции →

More...