Le 5 tendenze che caratterizzeranno la gestione delle identità e degli accessi nel 2014

CA Technologies ha diffuso le proprie previsioni in merito ai principali trend emergenti nel segmento Identity & Access Management (IAM) che catalizzeranno l’attenzione degli addetti alla sicurezza informatica nel corso del 2014

“Crediamo che alcuni trend in corso quali le tecnologie cloud, mobile e social continueranno a influire pesantemente anche nel 2014 sull’orientamento e fabbisogno di soluzioni per la gestione delle identità e degli accessi, però prevediamo anche l’emergere di altre esigenze da parte del business aziendale e l’emergere di nuove tecnologie abilitanti che entreranno in rotta di collisione con alcune delle scelte operate da molte organizzazioni in materia di sicurezza e gestione delle identità e degli accessi,” ha dichiarato Mike Denning, Senior Vice President e General Manager della divisione Security di CA Technologies.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

L’Identity and Access Management nel 2014 – Cosa succederà:

Si profila un’impresa aperta, definita dal software

L’impresa sta trasformandosi in una piattaforma su cui gli sviluppatori avranno la possibilità di condurre sperimentazioni e introdurre innovazioni. Tutti i livelli dello stack IT (dati, applicazioni, infrastrutture, reti) tenderanno a essere sempre più predisposti per i servizi e definiti dal software tramite API. Questa tendenza si estenderà al di là del data center arrivando fino ai partner e ai servizi cloud proprio per la necessità, avvertita dalle imprese, di aprirsi verso l’esterno. È in arrivo un’ondata di innovazioni innescata dall’accesso, ottenuto dagli sviluppatori interni ed esterni, ai principali componenti dell’organizzazione. Questo complesso di fattori favorirà la sperimentazione e l’innovazione; in contemporanea verranno costruiti nuovi mashup per sfruttare tutta la gamma di risorse definite dal software. I reparti IT tradizionali dovranno evolversi per tutelare l’accesso a queste nuove risorse che fungeranno da elementi base per uno sviluppo ancora più agile.

Leggi anche:  Kaspersky Italia festeggia i 15 anni

Gli elementi hardware presenti nei dispositivi mobili svolgeranno un ruolo sempre più importante nel contesto dello IAM

Gli utenti continueranno ad adottare nuovi dispositivi mobili secondo cicli sempre più brevi (12-24 mesi), rendendo ampiamente e rapidamente disponibili sofisticate tecnologie hardware per la sicurezza (quali ARM TrustZone). I produttori dei device svilupperanno, a loro volta, appositi sistemi di sicurezza, quali Samsung Knox, da aggiungere a queste tecnologie che consentiranno loro di affrontare con successo le problematiche legate al fenomeno BYOD (Bring Your Own Device), offrendo metodi sicuri per separare dati e applicazioni aziendali e personali. Oltre a servirsene per rendere più sicuri i dispositivi, gli utenti potranno anche utilizzarli come mezzo di identificazione per accedere ad altri sistemi e svolgere funzioni avanzate quali i pagamenti sicuri. Finalmente il telefonino inizierà ad affermarsi come mezzo principale (e sicuro) per l’autenticazione e la verifica dell’identità degli utenti.

La mancanza di una verifica scalabile delle identità continuerà a interferire con le implementazioni B2C/G2C su larga scala

Le esperienze online degli utenti acquisite nel corso della recente implementazione della riforma sanitaria nota sotto il nome di Obamacare hanno evidenziato alcuni dei problemi logistici incontrati quando si cerca di ottenere una validazione accurata e scalabile delle identità online. Nel momento in cui una massa imponente di utenti aderirà ai servizi online, crescerà sensibilmente la richiesta di servizi di identity proofing, e le aziende continueranno a registrare forti problemi nella verifica delle identità. Mentre le fonti dei dati da utilizzare per l’identity proofing continueranno ad aumentare contestualmente alla digitalizzazione e alla divulgazione di nuovi documenti pubblici e privati, nel 2014 la richiesta continua di verifica delle identità costringerà gli attori del settore a una maggiore collaborazione reciproca per mettere a punto funzioni scalabili di identity proofing in grado di soddisfare tali esigenze.

Leggi anche:  Cisco Secure Application: più sicurezza per le applicazioni cloud native e ibride

Il CMO fungerà da volano per le iniziative di Identity Management ad ampio raggio

Per realizzare un marketing di successo è essenziale comprendere le esigenze dei clienti al fine di offrire loro un’esperienza soddisfacente dal punto di vista dell’iscrizione e dell’adesione ai servizi. Le imprese che consentiranno ai propri interlocutori di eseguire il login tramite identità registrate sui siti social e che manterranno una presenza istituzionale sui social network avranno modo di raccogliere dati preziosi sui propri clienti quali le identità degli utenti, gli schemi d’interazione sociale e le tendenze di browsing e acquisto. I Chief Marketing Officer (CMO) insisteranno per ottenere funzionalità che facilitino all’azienda l’interazione, la creazione di rapporti più solidi e la fidelizzazione dei clienti. Le infrastrutture di Identity Management a supporto di tali iniziative di marketing registreranno una domanda crescente contestualmente al riconoscimento del ruolo di volano interpretato dal “business enablement” nel contesto dello IAM.

L’autenticazione basata sull’analisi del rischio si estenderà al di là del settore finanziario

Pur essendo forte la voglia dell’impresa di ‘mobilizzare’ clienti e dipendenti, la presenza di procedure di sicurezza eccessivamente macchinose si scontrerà con la resistenza o addirittura con il netto rifiuto degli utenti/consumer abituati a un accesso istantaneo. L’esigenza di un’autenticazione più forte e di una user experience più positiva porterà alla diffusione di un’autenticazione basata sull’analisi del rischio (o ‘risk-based authentication’) nella quale si raccolgono e analizzano dati contestuali su utenti, dispositivi, applicazioni, luoghi e altri potenziali fattori di rischio per stabilire un livello di rischio corrispondente all’identità di quell’utente. Il settore dei servizi finanziari è stato fra i primi ad adottare un’autenticazione tarata sui rischi in ragione del valore elevato di molte delle transazioni operate dai clienti attivi in quel comparto. Questa tecnologia è ora destinata a diffondersi anche in altri settori a seguito dell’esigenza di una maggiore sicurezza ma anche di una maggiore comodità d’uso.

Leggi anche:  Un nuovo malware prende di mira le connessioni Remote Desktop