CA Technologies: I 5 trend della sicurezza IT per il 2016

Il machine learning contribuisce al miglioramento del monitoraggio delle minacce digitali

Per il 2016 CA Technologies prevede cinque principali trend nell’ambito della sicurezza IT e della gestione di identità

Il 2015 è stato un anno segnato da alcune gravissime violazioni dei dati che, oltre ad aver causato ingenti danni finanziari, hanno anche messo a rischio la sicurezza nazionale e minacciato la privacy. Per il 2016 CA Technologies prevede cinque principali trend nell’ambito della sicurezza IT e della gestione di identità.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Secondo il parere di CA Technologies, nel corso del 2016:

1. I servizi legati alle identità digitali saranno utilizzati da un numero di utenti aziendali sempre maggiore, contestualmente al passaggio della funzione di gestione delle identità dal dipartimento IT alle altre divisioni aziendali. Sarà quindi necessario migliorare la user experience in modo da renderla più intuitiva e orientata al business. Ciò consentirà una migliore interazione con i clienti e gli utenti aziendali, nonchè una riduzione dei rischi.

2. Aumentano le aree esposte a possibili attacchi, perciò le potenziali ripercussioni di un’azione andata a buon fine andranno ben oltre ai danni finanziari. La maggiore dipendenza da un approccio allo sviluppo basato sulle metodologie DevOps / Agile e dalle tecnologie virtuali / cloud farà spazio a nuovi vettori d’attacco, mentre la cyber criminalità potrà trasformarsi in cyber spionaggio con potenziali minacce per la sicurezza nazionale e l’apertura di varchi per il cyber terrorismo.

3. L’analisi dei rischi si estende dal settore finanziario all’intera impresa. Faticando a distinguere i clienti dai ladri d’identità tramite il semplice utilizzo di una password d’autenticazione, le aziende si affideranno a funzionalità basate sull’analisi del rischio per proteggere siti web e applicazioni mobile.

4. Nel 2016, con il crescere dell’importanza strategica delle funzioni di gestione delle identità e degli accessi (IAM) per l’azienda, si avvertirà una maggiore richiesta di competenze dell’ambito dell’Identity and Access Management, dove la complessità continua ad aumentare a fronte della diffusione delle identità privilegiate, delle identità che si estendono all’ambiente cloud e delle identità di terzi all’interno della security aziendale.

Leggi anche:  Attacchi AD nell’healthcare

5. L’Internet delle Cose graviterà sempre più attorno all’identità, tanto da attribuire all’acronimo IoT (“Internet of Things”) il secondo significato di “Identity of Things”. Proprio perché le informazioni circolano su Internet e vengono memorizzate su dispositivi IoT, questi ultimi vanno verificati e validati esattamente come succede con l’utente.

La security ha quindi grandi probabilità di diventare un punto fisso nell’ordine del giorno dei CdA, confermando un trend già in atto.

Lo scorso gennaio CA aveva annunciato le sue previsioni per il 2015 in materia di sicurezza informatica. A consuntivo, riteniamo di poter affermare che quattro di questi trend sono entrati a far parte della normale operatività quotidiana, mentre il quinto richiederà un orizzonte temporale più lungo per la sua piena realizzazione:

1. Gli attacchi al centro della cronaca faranno spostare l’attenzione dalla gestione delle identità alla sicurezza d’accesso alle identità – Le violazioni del 2015 hanno indotto le organizzazioni a concentrare le loro iniziative di sicurezza sulla gestione delle identità, in particolare quella degli utenti dotati di privilegi d’accesso.

2. Le aziende che hanno recepito l’uso delle identità digitali come fattore abilitante per il business adotteranno un “Identity Dial Tone” – L’economia delle applicazioni richiede un’implementazione più rapida di app sicure. La presenza di un Identity Dial Tone (o identità coerente) comune a tutte le app potrebbe agevolare la security.

3. Un’autenticazione universale delle identità sempre a portata di mano – Sebbene l’ambito più interessato sia quello della finanza e dei pagamenti, riteniamo che altri settori inizieranno presto a utilizzare i dispositivi mobile per scopi di autenticazione.

4. Mobilità e Internet delle cose favoriranno l’evoluzione di architetture “API-first” – Le API costituiscono elementi chiave per agevolare la trasmissione e l’impiego di informazioni sui dispositivi mobile e IoT per svariate applicazioni.

Leggi anche:  Zscaler ThreatLabz rileva un aumento del 400% degli attacchi malware IoT e OT rispetto all'anno precedente

5. I Consigli di Amministrazione avranno maggiore visibilità e coinvolgimento nella strategia di sicurezza aziendale – Attacchi come Target e simili hanno portato all’attenzione dei CdA i danni (finanziari e reputazionali) che possono derivare da violazioni di dominio pubblico, alcune delle quali hanno causato il licenziamento dei manager ai vertici aziendali.