24년 상반기에 IAM 솔루션은 더 이상 단순한 사이버 보안 요구사항이 아니라 비즈니스 혁신의 핵심 축이 되었습니다. 기업들은 AI, 자동화, ID 리스크 분석을 활용하여 사이버 보안 복원력을 강화하고, 접속 거버넌스를 간소화하며, 규정 준수를 추진하고 있습니다. IAM 시장이 계속 진화함에 따라 기업은 사이버 위협이 확대되는 시대에 디지털 ID, 클라우드 도입, 분산형 접속 모델의 미래를 확보하기 위해 ID 전략을 현대화해야 합니다. "ID 관련 위협이 증가함에 따라 아시아태평양(일본, 중국 제외)(APEJC)의 기업들은 진화하는 공격 벡터를 완화하기 위해 AI 기반 ID 위협 탐지 및 대응(ITDR), 위험 적응형 인증, 자동화된 ID 거버넌스에 우선순위를 두고 있습니다. 멀티클라우드 및 하이브리드 환경 전반에서 잘못된 구성, 과도한 권한, 자격증명 기반 공격 표면을 해결하기 위해 ID 보안 태세 관리(ISPM)로의 전환이 이루어지고 있습니다. 한편, 개발 운영(DevOps), 애플리케이션 프로그래밍 인터페이스(API) 통합, AI 기반 워크로드가 공격 표면을 확장함에 따라 머신 ID 보안이 중요해지고 있습니다. IDC 아시아태평양의 사이버 보안 제품 및 서비스 부문 수석 리서치 매니저인 사시 그로버는 "공격자들보다 앞서 나가려면 조직은 IAM과 보안 분석을 통합하고, 행동 위험 모델을 통해 지속적인 인증을 시행하며, 적시 접속 제어 및 실시간 이상 징후 탐지를 지원하는 제로 트러스트 프레임워크를 채택해야 합니다."라고 말합니다.
In 1H24, IAM solutions were no longer just a cybersecurity requirement but a core pillar of business transformation. Organizations are leveraging AI, automation, and identity risk analytics to enhance cybersecurity resilience, streamline access governance, and drive compliance alignment. As the IAM market continues to evolve, enterprises must modernize their identity strategies to secure the future of digital identity, cloud adoption, and decentralized access models in an era of expanding cyberthreats."As identity-related threats escalate, enterprises in Asia/Pacific (excluding Japan and China) (APEJC) are prioritizing AI-driven identity threat detection and response (ITDR), risk-adaptive authentication, and automated identity governance to mitigate evolving attack vectors. The shift toward identity security posture management (ISPM) is addressing misconfigurations, excessive entitlements, and credential-based attack surfaces across multicloud and hybrid environments. Meanwhile, machine identity security is becoming critical, as development operations (DevOps), application programming interface (API) integrations, and AI-driven workloads expand the attack surface. To stay ahead of adversaries, organizations must integrate IAM with security analytics, enforce continuous authentication through behavioral risk models, and adopt a zero trust framework that enables just-in-time (JIT) access controls and real-time anomaly detection," says Sakshi Grover, senior research manager, Cybersecurity Products and Services, IDC Asia/Pacific.