Сегодня я хочу поговорить с вами об идентификационных сервисах в 2020 году — и объяснить, как я к этой картине пришёл. Но перед этим — выражаю искреннюю радость от того, что я здесь, в Мюнхене. Мне безмерно нравится этот город. В этом году я впервые узнал, что здесь родился Бертольт Брехт — великий художник и поэт. И однажды он сказал одну из самых интересных афоризмов, какие мне доводилось слышать:
«Поскольку вещи таковы, какие они есть, они не останутся такими, какие они есть».
Для меня в этих словах — ключ почти ко всему: и к социальным, и к технологическим переменам. По сути, Брехт как будто идеально понял «двигатель» информационных технологий — ту самую динамику, которая собрала нас здесь сегодня и заставляет задуматься: как то, что есть сейчас, порождает то, чем станет завтра?

Если подумать — мы действительно переживаем один из самых интересных и трансформационных периодов в истории технологий. И, по моему убеждению, для компьютерных систем — это самое быстрое и глубокое изменение из всех, что мы когда-либо видели. Облако настолько трансформирует всё, что я бы даже сказал: оно определяет эпоху, в которой мы живём. Это — эпоха облака.

И в эпоху облака возникают вызовы эпохи облака — но при этом облако же даёт нам и уникальные ресурсы, чтобы с ними справляться. Так что речь пойдёт о сочетании вызовов и новых подходов к их решению.

Когда я размышляю об этих проблемах, мне нравится мысленно перенестись в будущее: если взять весь этот комплекс вызовов — как будет выглядеть мир через пять лет? А поняв, куда мы идём, можно уже строить стратегию: как туда добраться.

К 2020 году облако перестроит экономику и переопределит победителей на рынке. Чтобы конкурировать, нужно быть гибким. И нужно сотрудничать с клиентами и поставщиками так, как раньше и представить себе было невозможно. Это станет фундаментальным принципом новой эпохи. Мобильные устройства станут главными устройствами — мы и так это чувствуем. Все захотят глубоких цифровых отношений со своими клиентами. А кибератаки будут расти и множиться — настолько, что защита от атак станет главной заботой, вопросом выживания.

Что это значит для идентификации? Для меня — это означает появление системы, в которой клиенты, сотрудники и даже преступники будут взаимодействовать со средой по-новому. Система идентификации 2020 года будет «невидимой» — она будет работать не через явные запросы и формы, а через действия, аналитику, встроенную (ambient) интеллектуальность.

И начнём мы с главного вопроса: как люди будут взаимодействовать с этой системой?
Сначала — очевидное: в 2020 году люди по-прежнему будут использовать существующие системы идентификации, чтобы получать доступ ко многим приложениям — тем, что всё ещё останутся в строю. Не будет «экскаваторной модернизации», когда всё старое выкидывают на помойку, а на смену приходят одни лишь новые облачные сервисы. Но — и это ключевое — они также будут активно использовать новые SaaS-приложения. И тут нужно признать: Shadow IT — «бунт пользователей» — уже произошёл. Люди массово устанавливают сторонние облачные сервисы — несмотря на запреты ИТ-отделов.
Кто помнит эпоху мэйнфреймов? Тогда ИТ-директора кричали: «Это никогда не случится — только через наши трупы!» — и оно случилось прямиком через их трупы. То же самое — с мини-компьютерами и ПК в локальных сетях. Сегодня история повторяется — но, надеюсь, без жертв (я, знаете ли, оптимист). Люди переходят на SaaS — и точка.

В Microsoft мы создали инструмент, который сканирует предприятия и выявляет, сколько и каких облачных приложений там фактически используются. Результаты пилотного тестирования наших клиентов поразили даже нас: в среднем в 10 раз больше облачных приложений, чем думали ИТ-отделы. Вывод: большинство предприятий уже гибридные. Они — смесь локальных систем и облачных SaaS-сервисов. А значит, их система идентификации тоже гибридная. Просто SaaS-часть остаётся неконтролируемой.
Что мы сделали? Разработали систему, позволяющую управлять SaaS-приложениями, внедрять двухфакторную и многофакторную аутентификацию, определять политики доступа и предоставлять пользователям безопасный и контролируемый способ запуска этих приложений — с учётом требований compliance. Так мы догнали Shadow IT. Но как перейти дальше — и решить истинные вызовы эпохи облака?

Давайте взглянем на B2B.

Представьте: я хочу договориться о встрече с Джексоном Шоу из компании Northwind Enterprises. Открываю Outlook, ищу его календарь — и… ничего. Только сообщение: «Джексон Шоу отсутствует в вашей адресной книге». Вот вам и «интернет», о котором мы так много говорим.

Но в 2020 году всё будет иначе. Outlook вызовет API, который проверит: есть ли политика, позволяющая Джексону делиться информацией о занятости (free/busy)? Почему сегодня этого нет? Во-первых — технически это было чрезвычайно сложно во времена изолированных Exchange-серверов за файрволами. Во-вторых — политики compliance: кто с кем может делиться, что и при каких условиях? В Office 365 техническую проблему подключения уже решили — теперь это легко. Но проблема политики осталась. Значит, нужен механизм: определять такие политики и применять их динамически.

Допустим, политика позволяет мне запросить доступ. Система показывает уведомление: «Хотите поделиться календарём с Джексоном?» — Да, хочу. Но что, если у меня ещё нет разрешения? Тогда политика подскажет: обратитесь в отдел compliance или к вашему менеджеру.

Представим: политика требует одобрения менеджера. Система отправляет запрос моему менеджеру — Бхарату Шаху (он здесь, с нами). Бхарат разрешает мне обмениваться календарями со всеми клиентами, с которыми я работаю. (Хотя, если бы он был умнее, он разрешил бы — со всеми, кого я захочу. Тогда он бы больше никогда обо мне не слышал. Но такова жизнь.)

Теперь — никаких внутренних препятствий. Запрос уходит в систему Джексона. Там его отдел compliance решает: может ли он делиться своей информацией. Если да — мы получаем два результата: я вижу его занятость — и он — мою; наши компании — Contoso и Northwind — устанавливают двусторонние политики и доверительные отношения, которые в будущем позволят обмениваться информацией автоматически, без повторных запросов.
И это — шаблон для всего внешнего взаимодействия: вы не идёте в систему идентификации — вы идёте в приложение и говорите: «Я хочу это сделать». А приложение уже само обращается к системе идентификации — и обеспечивает выполнение.
Как это работает? По сути — система идентификации просто знает и распознаёт людей в приложениях и на устройствах, чтобы, если политики разрешают, дать им доступ к информации — как внутри организации, так и за её пределами. И если посмотреть на типы объектов — это уже не просто сотрудники и компьютеры. Это организации, домены, клиенты, приложения, устройства, политики… Всё это — не просто инвентарь. Это инвентарь с отношениями. Именно поэтому мы называем это графом: граф включает связи между людьми, приложениями, устройствами — и приложения могут «следовать» по этим связям. В том числе — по межкорпоративным связям.

Можно представить себе глобальный граф идентификации — изначально сегментированный, изолированный: каждая организация отделена от другой стеной. Но политики позволяют пробивать в этих стенах «окна» — и тогда взаимодействие становится возможным. Не технологии мешают — а отсутствие чётких политик.

А как выглядит взаимодействие с системой идентификации вне работы?

Возьмём крупнейший футбольный клуб (называть не буду — он не популярен в Мюнхене, и я не хочу портить настроение). Клуб хочет построить цифровые отношения со всеми своими фанатами — с учётом масштаба: до 450 миллионов человек. Как? Через пользовательские сценарии (user journeys).

Пользователь заходит на сайт — и видит выбор: войти по email или через социальный аккаунт. Допустим, я выбираю Facebook. Подтверждаю доступ — как обычно. Клуб запрашивает дополнительные данные — я предоставляю. И — я внутри.

Что случилось? Клуб настроил сценарий, который устанавливает цифровое отношение, проверяет его, масштабируется на сотни миллионов, включает фанатов в свой граф идентификации и обеспечивает безопасное хранение данных и защиту от угроз — те же механизмы, что и в корпоративных системах. Приложения клуба могут запрашивать и расширять граф.

И таких сценариев — бесконечное множество. Вот ещё один — на примере больницы. Возможно, вы удивитесь, но и в больнице можно зарегистрироваться и войти через социальный аккаунт. Это реальный пример — с настоящей больницей.

Вы входите через соцсеть, вводите личные данные — и система сопоставляет их с вашей медицинской картой. Как только это происходит, больница знает ваши номера телефонов — и может подтвердить вашу личность, позвонив на один из них. В будущем именно номер телефона станет главным аутентификатором. Социальный аккаунт — просто сигнал в систему. Номер телефона — второй сигнал. Два сигнала вместе формируют цифровое отношение.

Так больница настраивает сценарий: соцсети — лишь один элемент аутентификации, центральное место занимает верификация по телефону, а пациенты включаются в единый граф, который можно расширить, например, до медицинских записей. Система обеспечивает безопасное хранение и защиту от угроз, а доверительные рамки между больницами позволяют обмениваться информацией о пациентах.

Наконец — как взаимодействуют с системой идентификации преступники? Очевидно, они будут делать то, что делают всегда — например, подбор логинов и паролей.

Если вы управляете локальной системой, вы можете заметить, как кто-то пытается взломать ваш сервер. Но сегодня преступники действуют иначе: чтобы атаковать аккаунт, они заходят на множество сайтов и пробуют один и тот же пароль. Ни один сайт не видит картину целиком.

А вот в мультитенантной системе — например, в Azure Active Directory, где сегодня 4 миллиона организаций — вы получаете видимость по миллионам входов и можете выявлять аномалии. Пользуясь масштабом, вы делитесь затратами на кибербезопасность и можете блокировать анонимайзеры, Tor и другие продвинутые атаки.

Можно использовать машинное обучение и ambient-интеллект для обнаружения аномалий, идентификации атакующих — и динамического повышения требований к аутентификации. Например, сценарий вдруг запросит подтверждение по телефону.

В заключение — главная мысль: облако даёт неожиданные преимущества. Это не абстрактное «облако — это круто». Облако предлагает пути решения вызовов эпохи облака — такие, какие локальная система просто не в состоянии обеспечить.
Итак, какова стратегия Microsoft на путь к 2020 году? В двух словах: построить гибридную платформу идентификации. Никаких резких изменений, никаких «экскаваторных» модернизаций. Использовать облачные сервисы для решения проблем эпохи облака. Локальные и облачные системы — это континуум. Они не разные миры, а единое пространство. Управление — единое: нет дублирования усилий. Переход с локальных систем в облако — или обратно — возможен в любой момент, без трения. Хотите — переведите часть пользователей в облако, часть оставьте локально. Пользователи вообще не заметят различий в топологии. Единые API, панели управления, безопасность, аудит.
Во-вторых — использовать сигналы из облака и машинное обучение для укрепления локальных систем. Не прекращать инвестиции в on-premise — а наоборот, ускорить их, чтобы локальные системы держали темп с эволюцией угроз. Интенсивные инвестиции — в уважение к границам корпоративных данных.

Посмотрите, что анонсировано на Ignite и Build на этой неделе. Например, Advanced Threat Analytics — система, которая защищает Active Directory не в облаке, а у вас локально, принося туда машинное обучение и всё то, что мы отработали в облаке. Или Microsoft Identity Manager (бывший FIM). Или Azure Stack — инициатива, позволяющая запустить Azure у себя в дата-центре. Вам не нужно решать: доверять ли Microsoft хостинг? Вы можете получить те же возможности — и развернуть их у себя.
Завершу одним принципом — главным из всех: облако — это ваше облако, граф — это ваш граф. Вы управляете им и определяете его.

Спасибо. Насколько я вышел за время?

— Ничего страшного.

Один короткий вопрос: вы говорили об идентификации людей. А если сопоставить это с тем, что Джексон рассказывал в своём исследовании об IoT?

— Меня уже увели… Верните, пожалуйста! Джексон, одолжи часы? Ладно, назад не добраться… Но да — в списке объектов есть и устройства. Устройства — это не идентичности? Устройства — это устройства? То есть всё, что называет Джексон. Точно.
Опять всех заскучать? Разве одного раза было недостаточно? В общем, есть слайд — поищите его сами: там расписано, из чего состоит каталог. Там — люди, устройства, организации. Среди людей — клиенты и сотрудники. И это не только Microsoft. Например, на этой неделе анонсировали Office Graph — и продемонстрировали интеграцию Salesforce.com в тот же граф. Это как раз показывает: граф должен принадлежать клиенту — не Microsoft. И да, он включает устройства. В тех примерах, о которых мы говорили, мы уже использовали телефон как часть аутентификации человека. Идея Джексона — использовать геолокационные сенсоры — это ещё один элемент, который можно добавить. Вот такая концепция.

Хорошо. Большое спасибо. Ещё раз — спасибо, Ким.