sicurezza IT

CA Technologies, i cinque trend della gestione delle identità digitali e degli accessi ai dati

Le previsioni della multinazionale del software in ambito Identity and Access Management

Pubblicato il 20 Gen 2015

tendenze-150120120004

L’impatto che le violazioni dei dati hanno avuto nel 2014, insieme alle nuove esigenze generate da una economia sempre più influenzata dall’utilizzo di applicazioni software, influenzerà notevolmente il modo in cui i professionisti della sicurezza valuteranno e affronteranno la questione della gestione di identità digitali e accessi nel 2015.

Ecco i trend previsti da CA Technologies:

  1. Le aziende adotteranno un Identity Dial Toneda utilizzare come unica fonte di autenticità dell’identità digitale allo scopo di semplificare lo sviluppo delle applicazioni e agevolarne l’adozione.
    L’Identity Dial Tone è la capacità di produrre e utilizzare le identità in diversi formati sulla base delle informazioni contestuali e in conformità a policy predefinite. L’IdT genera una richiesta di identità che può essere generata in diversi tipi di federazioni; consente di trasformare l’identità da una forma a un’altra sulla base dei requisiti dell’operazione da eseguire. Questo riguarderà tutte le app su tutti i canali e sarà facilmente disponibile utilizzando le API di identità.
  2. Sempre più frequentemente il telefono cellulare o altri dispositivi mobili saranno utilizzati come sistemi di autenticazione universale.
    Le aziende si impegneranno per offrire a clienti e dipendenti una autenticazione “zero-touch” e un’esperienza quanto più possibile priva di ostacoli e senza password, e i dispositivi mobili saranno un elemento chiave di questo approccio.
  3. L’attenzione si sposterà dalla semplice amministrazione delle identità alla sicurezza dell’accesso alle identità.
    La maggior parte degli attacchi balzati agli onori della cronaca nel corso del 2014 si riferiva a identità interne che sono state compromesse e che hanno esposto le aziende al furto di dati e a un uso improprio di applicazioni. I sistemi di protezione che le aziende dovranno adottare richiederanno nuove forme di sicurezza per la tutela di identità e accesso che siano ‘intelligenti’, contestuali e verificabili.
  4. Mobilità e Internet delle Cose favoriranno la comparsa di architetture basate su API
    Queste architetture supporteranno meglio la vasta gamma di tipologie di utenti che hanno necessità di accedere alle app e ai dati on-premise o archiviati sul cloud utilizzando qualsiasi tipo di dispositivo. Un’architettura basata su API sarà in grado di fornire l’agilità e la flessibilità necessarie per il successo delle aziende che vogliono essere agili e veloci per competere nell’economia delle applicazioni.
  5. Il top management e il Consiglio di Amministrazione aziendale saranno ritenuti responsabili delle violazioni che danneggiano il brand dell’azienda. Questo aumenterà il loro livello di coinvolgimento nelle strategie di sicurezza e governance. Da “problema dell’IT”, la sicurezza diventerà un “problema del Management”. Le preoccupazioni per i “mancati guadagni” porteranno a una maggiore vigilanza da parte delle funzioni non IT.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3