Рынок IAM сместил фокус с традиционных механизмов «вход в систему и MFA» на рассмотрение идентификации как плоскости управления безопасностью. Покупатели отдают приоритет аутентификации, устойчивой к фишингу, включая passkeys, а также управлению нечеловеческими идентификаторами, по мнению экспертов CSO. «Доступ сотрудников по-прежнему является основой, но […] — csoonline.com
Рынок систем управления идентификацией и доступом (IAM) сместил фокус с традиционных механизмов «вход в систему и многофакторная аутентификация (MFA)» на рассмотрение идентификации как плоскости управления безопасностью.
По мнению ряда экспертов, опрошенных CSO о развитии рынка, покупатели отдают приоритет аутентификации, устойчивой к фишингу, включая passkeys, а также управлению нечеловеческими идентификаторами.
«Доступ сотрудников по-прежнему является основой, но теперь больше программ включают управление, привилегированный доступ и контроль для нечеловеческих идентификаторов, поскольку именно в этих пробелах злоумышленники и аудиторы постоянно находят рычаги влияния», — говорит Дэйв Льюис, глобальный советник CISO в компании 1Password, занимающейся инструментами управления паролями.
В то время как общий европейский рынок кибербезопасности вырос на 7,5% в 2025 году, рынок IAM взлетел на 10,8% по данным отраслевых аналитиков Context.
По состоянию на январь 2026 года рынок ускорился еще больше, показав рост на 24% в годовом исчислении (YoY) только за первый месяц.
Джо Тёрнер, глобальный директор по исследованиям и развитию бизнеса в Context, отмечает, что рост рынка отражает то, как «обеспечение безопасности пользователя» стало приоритетом расходов во многих программах корпоративной безопасности.
Агентный ИИ меняет будущее IAM
Растущая потребность в управлении нечеловеческими идентификаторами — машинными идентификаторами, агентами ИИ, секретами — является одним из векторов, формирующих эволюцию IAM как технологии и рынка.
«Нечеловеческие идентификаторы — учетные записи служб, ключи API, агенты ИИ и устройства IoT — значительно растут, и в большинстве предприятий они уже превосходят по численности людей примерно в три раза», — говорит Пол Ханаган, технический директор Conscia UK, поставщика безопасных и сложных цифровых инфраструктур.
ИТ-индустрия переходит от внедрения технологий ИИ к агентному ИИ, где автономные агенты действуют от имени пользователей с возрастающей степенью независимости. Эта трансформация требует переосмысления того, как средства контроля безопасности управляют идентификаторами и доступом к ресурсам.
«Объем и независимость этих [ИИ] сущностей требуют тщательного мониторинга, с применением принципа наименьших привилегий и регулярной ротацией ключей для обеспечения безопасности нечеловеческих идентификаторов», — утверждает Ханаган. «Хакеры все чаще нацеливаются на нечеловеческие идентификаторы для получения доступа, поэтому эти службы должны быть защищены с такой же строгостью, как и учетные записи людей».
ИИ должен играть большую роль в поведенческой аналитике, управлении правами и управлении конфигурацией, помогая создавать структуру идентификации, которая объединяет безопасность и управление.
«Для эффективной работы агентам ИИ потребуется постоянный доступ ко всем видам данных, что приведет к быстрым поведенческим изменениям», — говорит Джон Олцик, аналитик-резидент в SiliconAngle и theCUBE. «Здесь нам понадобятся политики и ограничительные рамки».
Рост беспарольной аутентификации
Пароли долгое время были самым слабым звеном в большинстве архитектур безопасности.
Многие мобильные телефоны и ноутбуки уже используют биометрию для аутентификации, и пользовательский опыт, как правило, намного лучше, чем ввод длинного и сложного пароля в интерфейс.
Растущее внедрение беспарольной аутентификации (FIDO2/passkeys, биометрия) переопределяет сферу многих проектов IAM.
«Многие предприятия все еще находятся на ранних стадиях развертывания passkeys и FIDO2, а биометрия часто развертывается как часть более широкой стратегии MFA, где аппаратные затраты и накладные расходы на управление остаются барьерами для широкого распространения», — отмечает Ханаган из Conscia.
Регулирование меняет архитектуры IAM
Регуляторная среда эволюционировала от формального выполнения требований соответствия к управлению и непрерывному тестированию для демонстрации корпоративного соблюдения нормативных актов. По словам Ханагана из Conscia, этот сдвиг активно меняет то, как организации проектируют свои программы IAM.
«Проводится значительный объем регуляторной работы», — говорит он. «GDPR, NIS2, DORA, PCI DSS 4.0 и отраслевые фреймворки — все они сосредоточены на том, кто, когда и почему получает доступ».
Ханаган добавляет: «ЕС часто придерживается иного подхода, чем Великобритания — например, eIDAS 2.0 стимулирует внедрение цифровых кошельков идентификации по всей Европе, — что делает соблюдение требований особенно сложным для транснациональных предприятий, работающих в нескольких регионах».
Суверенный IAM и eIDAS 2.0 децентрализуют идентификацию
С введением Европейского кошелька цифровой идентификации (EUDI Wallet) компании рассматривают децентрализованные архитектуры идентификации.
«Вместо хранения пользовательских данных европейские фирмы становятся „зависимыми сторонами“, проверяя личности посредством криптографического доказательства через цифровые кошельки, поддерживаемые государством, чтобы снизить ответственность за ПИИ [персонально идентифицируемую информацию] и соответствовать Акту ЕС о данных, особенно в части минимизации данных», — говорит Тёрнер из Context.
Управляемые услуги IAM предлагают свои решения
Такие проблемы, как нехватка кадров в сфере кибербезопасности и техническая сложность IAM в современных предприятиях, влияют как на стратегии идентификации и доступа CISO, так и на направление развития рынка IAM.
«Большинство организаций используют гибридные среды наряду с разрастанием SaaS-приложений, а поверхность идентификации фрагментирована между множеством каталогов, устаревшими приложениями и несогласованными моделями прав доступа», — отмечает Льюис из 1Password.
По словам Ханагана из Conscia, для преодоления сложностей, связанных с этой фрагментацией на фоне нехватки талантов, многие организации обращаются к управляемым услугам IAM.
«Современные решения IAM сложны в настройке и требуют глубоких знаний и опыта», — говорит он. «Когда это сочетается со страхом, что ИИ может вытеснить рабочие места — что отпугивает новичков в профессии — и ужесточением регулирования, это сказывается на том, почему современные проекты IAM с трудом продвигаются в темпе».
Консолидация отрасли IAM
Рынок IAM переживает период консолидации, поскольку поставщики стремятся создать наиболее полные платформы, одновременно решая проблему управления машинными идентификаторами и агентами ИИ.
К заметным событиям M&A в сфере IAM за последние месяцы относятся:
- В марте Delinea объявила о планах приобрести фирму по универсальному управлению доступом StrongDM. StrongDM предоставляет доступ «точно в срок» для DevOps и агентов ИИ, переводя Delinea от предложения статического управления паролями к предложению платформы для динамической авторизации во время выполнения. Финансовые условия сделки не разглашаются.
- CrowdStrike объявила о сделках по приобретению стартапа в области безопасности идентификации SGNL за 740 миллионов долларов и стартапа в области безопасности браузеров Seraphic Security за 420 миллионов долларов в январе 2026 года. SGNL предоставляет возможность предоставлять доступ на основе контекста в реальном времени (например, «Разрешить этому разработчику видеть базу данных только при наличии активного тикета Jira».)
- Zscaler поглотила SquareX в феврале 2026 года, что позволило ей приобрести технологию безопасности браузеров, способную обнаруживать атаки на основе идентификации на неуправляемых устройствах.
- Sophos покупает Arco Cyber в рамках сделки, направленной на внедрение управления на базе ИИ в среднем сегменте рынка. «Сделка нацелена на компании с числом сотрудников от 50 до 500, у которых нет штатного CISO, но которым необходимо соответствовать требованиям нового Закона Великобритании о кибербезопасности», — отмечает Тёрнер из Context.
См. также:
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – John Leyden