L’Identity and Access Management nel 2014 – Cosa succederà secondo CA Technologies

Sicurezza

CA Technologies delinea le principali tendenze che caratterizzeranno la gestione delle identità e degli accessi nel 2014

Il segmento Identity & Access Management (IAM) catalizzerà l’attenzione degli addetti alla sicurezza informatica nel corso del 2014. Anzi , precisa Mike Denning , general manager della divisione Security di CA Technologies, “ alcuni trend in corso quali le tecnologie cloud, mobile e social continueranno a influire pesantemente anche nel 2014 sull’orientamento e fabbisogno di soluzioni per la gestione delle identità e degli accessi”.

Ecco dunque l’Identity and Access Management come prenderà forma nel 2014 secondo gli esperti di CA Technologies.

L’impresa sta trasformandosi in una piattaforma su cui gli sviluppatori avranno la possibilità di condurre sperimentazioni e introdurre innovazioni. Dati, applicazioni, infrastrutture, reti saranno predisposti per i servizi e definiti dal software tramite API. È in arrivo un’ondata di innovazioni innescata dall’accesso, ottenuto dagli sviluppatori interni ed esterni, ai principali componenti dell’organizzazione.

Gli utenti continueranno ad adottare nuovi dispositivi mobili secondo cicli sempre più brevi (12-24 mesi). I produttori dei device svilupperanno, a loro volta, appositi sistemi di sicurezza da aggiungere a queste tecnologie che consentiranno loro di affrontare con successo le problematiche legate al fenomeno BYOD (Bring Your Own Device) . Il terminale mobile si affermerà come mezzo principale (e sicuro) per l’autenticazione e la verifica dell’identità degli utenti.

Nel momento in cui una massa imponente di utenti aderirà ai servizi online, crescerà sensibilmente la richiesta di servizi di identity proofing, e le aziende continueranno a registrare forti problemi nella verifica delle identità. Nel 2014 la richiesta continua di verifica delle identità costringerà gli attori del settore a una maggiore collaborazione reciproca per mettere a punto funzioni scalabili di certificazione delle identità in grado di soddisfare tali esigenze.

Per realizzare un marketing di successo è essenziale comprendere le esigenze dei clienti. Le imprese che consentiranno ai propri interlocutori di eseguire il login tramite identità registrate sui siti social e che manterranno una presenza istituzionale sui social network avranno modo di raccogliere dati preziosi sui propri clienti quali le identità degli utenti, gli schemi d’interazione sociale e le tendenze di browsing e acquisto. Le infrastrutture di Identity Management a supporto di iniziative di marketing registreranno una domanda crescente contestualmente al riconoscimento del ruolo di volano interpretato dal “business enablement” nel contesto dello IAM.

La presenza di procedure di sicurezza eccessivamente macchinose si scontrerà con la resistenza o addirittura con il netto rifiuto degli utenti aziendali abituati come consumatori a un accesso istantaneo. L’esigenza di un’autenticazione più forte e di una user experience più positiva porterà alla diffusione di un’autenticazione basata sull’analisi del rischio ( risk-based authentication ) nella quale si raccolgono e analizzano dati contestuali su utenti, dispositivi, applicazioni, luoghi e altri potenziali fattori di rischio per stabilire un livello di rischio corrispondente all’identità di quell’utente. Il settore dei servizi finanziari è stato fra i primi ad adottare un’autenticazione tarata sui rischi in ragione del valore elevato di molte delle transazioni operate dai clienti attivi in quel comparto. Questa tecnologia è ora destinata a diffondersi anche in altri settori a seguito dell’esigenza di una maggiore sicurezza ma anche di una maggiore comodità d’uso.

Read also :
Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore