AutenticazioneSicurezza

CA Technologies, focus sulle identità digitali

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

Riconoscimento, gestione degli accessi alle informazioni così come le identità digitali rappresentano un focus emergente in ambito cybersecurity per il 2017. Cinque aspetti fondamentali secondo CA Technologies

Quello della gestione delle identità e degli accessi sarà un tema caratterizzante la cybersecurity per tutto il 2017,  secondo CA Technologies. Dati di un recente studio  Coleman Parkes avevano fatto emergere come l’88 percento del campione italiano delle realtà intervistate ritenesse che l’adozione di un modello di sicurezza basato sull’effettivo riconoscimento delle identità fosse cruciale per lo sviluppo del business. Ora, secondo gli esperti CA Technologies cinque saranno i fattori chiave su cui vedremo improntata l’azione.

1. Il Concetto DevSecOps parte costitutiva del manuale di cyber-difesa;
2. Le nuove norme porteranno a una diversa e maggiore governance degli accessi;
3. La gestione efficace dell’identità migliorerà la customer experience;
4. Identity e Access management come acceleratore di IoT;
5. Attenzione e entusiasmo per le tecnologie Blockchain.

In questi anni abbiamo assistito ad almeno un paio di fenomeni importanti: (a)l’arrivo dell’autenticazione attraverso sistemi biometrici, anche (anzi, soprattutto) sui dispositivi consumer, e (b) la diffusione dell’autenticazione a due fattori anche per i servizi disponibili a tutti. L’utilizzo di SPID in Italia ha poi contribuito di sicuro ad avvicinare un maggior numero di persone alle problematiche relative all’autenticazione per fruire dei servizi digitali e anche alla loro comprensione.

Firma digitale per i servizi bancari, posta certificata e alcuni servizi di base hanno svolto un ruolo importante. Ancora di più si alzerà il livello di attenzione in relazione alle scadenze legate a GDPR. Di sicuro è curioso osservare come questi sistemi di autenticazione avanzati siano, soprattutto oggi, prima appannaggio di servizi consumer, o legati all’ambito finance, e poi poco alla volta si espandano verso l’alto ed entrino in azienda.

Proprio i consumatori, anche confrontando questa con altre ricerche che abbiamo studiato, si dimostrano da un lato propensi a consumare servizi digitali, ma anche attenti alla privacy e soprattutto critici nella valutazione dell’efficacia/efficienza dei servizi. 

Ecco perché, secondo il punto 1 dei trend considerati, nel 2017 rilasciare rapidamente servizi e prodotti sarà tra gli obiettivi di CA Technologies, ma senza pregiudicare qualità e funzionalità top per quanto riguarda la sicurezza.

La protezione dell’identità deve iniziare da chi ha accesso al codice. E il codice deve sempre essere protetto da un’architettura informatica sovrastante solida. Non si parla solo di DevOps, ma di DevSecOps (con l’elemento security centrale).

Agile Parallel Development in tre passaggi
Agile Parallel Development in tre passaggi

Se si collega poi lo sviluppo DevSecOps a quello di IoT prende forma il tema dell’Identity Access Management come abilitante IoT, in quanto la gestione dei dati che transitano tra identità diverse (fossero anche oggetti) inevitabilmente si lega alla corretta gestione di chi o cosa può usare/visualizzare/gestire le informazioni. In una sorta di paradigma per cui non c’è motivo per cui possa esistere un dato senza un’identità di accesso autorizzata legata ad esso.

Ultimo tema quello legato a Blockchain. Abbiamo imparato a conoscere le tecnologie di questo tipo legate alle cryptocurrency, le valute elettroniche, ma Blockchain e Hashgraph consentono anche di essere utilizzate per distribuire poteri e facilitare l’orchestrazione da remoto delle relazioni e dei dati su cui si basano, non senza criticità.

Riportiamo al riguardo un passaggio interessa da CA Technologies: “un azionista di maggioranza avrebbe la possibilità di manipolare la “catena” in virtù dell’influenza esercitata sulla maggior parte dei soggetti interessati, consentendo loro di definire la loro versione della verità. Tutto questo potrebbe essere problematico per i soggetti che non fanno parte né sono consapevoli della presenza di coalizioni “nell’ombra””