Per il 2015 CA Technologies prevede cinque trend principali nell’ambito della sicurezza IT e della gestione di identità digitali e accesso ai dati.
Steve Firestone, Senior Vice President e General Manager della divisione Security di CA Technologies
L’impatto che le violazioni dei dati hanno avuto nel 2014, insieme alle nuove esigenze generate da una economia sempre più influenzata dall’utilizzo di applicazioni software, influenzerà notevolmente il modo in cui i professionisti della sicurezza valuteranno e affronteranno la questione della gestione di identità digitali e accessi nel 2015. CA Technologies è pronta ad aiutare i clienti a far fronte alle sfide emergenti nell’ambito dell’Identity and Access Management ora e negli anni a venire.
La gestione delle identità digitali e dell’accesso ai dati nel 2015 – i trend previsti da CA Technologies:
– Le aziende che hanno recepito l’uso delle identità digitali come fattore abilitante per il business adotteranno un “Identity Dial Tone” – Il crescente utilizzo di app per dispositivi mobili sta determinando l’esigenza di una modalità comune e centralizzata di accesso alle informazioni relative alle identità digitali. Le aziende hanno la necessità di stabilire un “Identity Dial Tone” (IdT) da utilizzare come unica fonte di autenticità dell’identità digitale allo scopo di semplificare lo sviluppo delle applicazioni e agevolarne l’adozione. L’Identity Dial Tone è la capacità di produrre e utilizzare le identità in diversi formati sulla base delle informazioni contestuali e in conformità a policy predefinite. L’IdT genera una richiesta di identità che può essere generata in diversi tipi di federazioni; consente di trasformare l’identità da una forma a un’altra sulla base dei requisiti dell’operazione da eseguire. Questo riguarderà tutte le app su tutti i canali e sarà facilmente disponibile utilizzando le API di identità.
– Un’autenticazione universale delle identità sempre a portata di mano – Sempre più frequentemente il telefono cellulare o altri dispositivi mobili saranno utilizzati come sistemi di autenticazione universale. Una maggiore attenzione verso l’autenticazione determinata da diversi fattori – come l’ordine esecutivo emesso dal presidente Obama per l’autenticazione multifactor, la tecnologia del chip e del PIN/firma, la biometria e i nuovi modelli di pagamento – genereranno la richiesta di un processo di autenticazione più semplice e lineare. Le aziende si impegneranno per offrire a clienti e dipendenti una autenticazione “zero-touch” e un’esperienza quanto più possibile priva di ostacoli e senza password, e i dispositivi mobili saranno un elemento chiave di questo approccio.
– Evoluzione dalla ‘gestione delle identità’ alla ‘sicurezza dell’accesso alle identità’ – Il mercato della gestione delle identità registrerà un cambiamento delle priorità, dovuto soprattutto all’impatto che hanno avuto le violazioni dello scorso anno. L’attenzione si sposterà dalla semplice amministrazione delle identità alla sicurezza dell’accesso alle identità. La maggior parte degli attacchi balzati agli onori della cronaca nel corso del 2014 si riferiva a identità interne che sono state compromesse e che hanno esposto le aziende al furto di dati e a un uso improprio di applicazioni. I sistemi di protezione che le aziende dovranno adottare richiederanno nuove forme di sicurezza per la tutela di identità e accesso che siano ‘intelligenti’, contestuali e verificabili.
– Mobilità e Internet delle Cose favoriranno la comparsa di architetture basate su API – L’aumento costante di applicazioni mobili e l’Internet delle Cose favoriranno il passaggio ad architetture basati API e quindi più leggere, allo scopo di facilitare il collegamento all’ecosistema digitale. Queste architetture supporteranno meglio la vasta gamma di tipologie di utenti che hanno necessità di accedere alle app e ai dati on-premise o archiviati sul cloud utilizzando qualsiasi tipo di dispositivo. Un’architettura basata su API sarà in grado di fornire l’agilità e la flessibilità necessarie per il successo delle aziende che vogliono essere agili e veloci per competere nell’economia delle applicazioni.
– I Consigli di Amministrazione avranno maggiore visibilità e coinvolgimento nella strategia di sicurezza aziendale: il top management e il Consiglio di Amministrazione aziendale saranno ritenuti responsabili delle violazioni che danneggiano il brand dell’azienda. Questo aumenterà il loro livello di coinvolgimento nelle strategie di sicurezza e governance. Da “problema dell’IT”, la sicurezza diventerà un “problema del Management”. Le preoccupazioni per i “mancati guadagni” porteranno a una maggiore vigilanza da parte delle funzioni non IT.