CA Technologies delinea gli aspetti fondamentali nell’evoluzione della sicurezza nel 2017, evidenziando il ruolo cruciale della protezione delle identità digitali.
Secondo un recente studio condotto da Coleman Parkes, l’88% del campione italiano intervistato ritiene che l’adozione di un modello di sicurezza basato sull’identità sia cruciale per la crescita del business, consentendo di promuovere la fiducia nella relazione tra aziende e clienti.
Nell’ambito di questo focus cruciale sulla protezione delle identità digitali, CA Technologies ha identificato cinque aspetti fondamentali per analizzare le possibili evoluzioni della sicurezza IT nel corso del 2017.
- Il concetto DevSecOps entrerà nel “manuale della cyber-difesa”: con il DevSecOps, un approccio con attività di Development, Security e Operations, tutte le applicazioni e i servizi dovranno garantire quanto meno delle funzionalità base di autenticazione e autorizzazione. Queste funzioni security, insieme ad altre capacità critiche come la gestione degli accessi privilegiati e la garanzia dell’applicazione dei modelli dei “privilegi minimi”, devono essere facilmente fruibili. Con l’evolversi dei micro servizi e degli SDK, per gli sviluppatori sarà più facile incorporare la sicurezza sin dalle prime fasi del ciclo di vita delle applicazioni, senza trascurare la user experience.
- Nuove norme richiedono maggiore governance degli accessi: le aziende devono affrontare l’impatto dei processi di adeguamento alle recenti normative in materia di sicurezza, tutela della privacy (es. GDPR) e salvaguardia degli ambienti informatici (es. ISO 27000, PCI DSS). Sarà sempre maggiore la necessità di un governo efficace degli accessi a sistemi e dati (inclusi quelli degli utenti privilegiati i cui account, stando agli analisti, sono stati implicati nell’80% delle violazioni più significative) per garantire il rispetto delle norme in vigore.
- La gestione efficace di identità e accessi migliorerà la customer experience: le imprese dovranno considerare gli schemi comportamentali dei clienti, in modo da spostare l’attenzione degli sviluppatori dalle singole app a tutto l’intreccio di prodotti e servizi inclusi nell’interazione con gli utenti finali. Sfruttando appieno le tecniche di orchestrazione e aggregazione delle identità sarà possibile ottenere una visione ad ampio raggio del cliente in base a informazioni disponibili su applicazioni e ambienti diversi.
- Identity and Access Management (IAM) come acceleratore IoT: Poichè tutti i soggetti fisici, le app, i servizi e gli oggetti connessi possiedono un’identità, l’acronimo IoT è ormai spesso utilizzato anche come sigla del concetto “Identity of Things”. Per gestire i dati che viaggiano fra tali identità è necessaria una soluzione IAM in grado di amministrare, monitorare e proteggere tutte le interrelazioni all’interno dell’ambiente – requisito fondamentale per le aziende che desiderano trarre vantaggio dall’Internet of Things.
- Continuerà a crescere l’interesse che circonda le tecnologie Blockchain: le innovazioni riguardanti le tecnologie Blockchain e Hashgraph prevedono nuovi modi di distribuire poteri e facilitare il coordinamento e l’orchestrazione in remoto delle relazioni e dei dati su cui si basano. Non mancano però criticità che rendono necessarie speciali salvaguardie per tutelare tutti i soggetti coinvolti, per una sempre maggiore attenzione alla sicurezza dei dati.