Identità digitali e accesso ai dati

Identità digitali e accesso ai dati

Le principali tendenze previste da CA Technologies nel corso del 2015 in merito alle questioni di sicurezza per l'identità digitale

di: Redazione del 20/01/2015 15:13

Enterprise Management
 
Ecco i cinque trend principali previsti da CA Technologies nell’ambito della sicurezza IT e della gestione di identità digitali e accesso ai dati. (A questo indirizzo  il webcast The Business of Identities – Predictions for 2015)

1.  Le aziende che hanno recepito l’uso delle identità digitali come fattore abilitante per il business adotteranno un "Identity Dial Tone" - Il crescente utilizzo di app per dispositivi mobili sta determinando l'esigenza di una modalità comune e centralizzata di accesso alle informazioni relative alle identità digitali. Le aziende hanno la necessità di stabilire un "Identity Dial Tone" (IdT)da utilizzare come unica fonte di autenticità dell'identità digitale allo scopo di semplificare lo sviluppo delle applicazioni e agevolarne l'adozione. L’Identity Dial Tone è la capacità di produrre e utilizzare le identità in diversi formati sulla base delle informazioni contestuali e in conformità a policy predefinite. L’IdT genera una richiesta di identità che può essere generata in diversi tipi di federazioni; consente di trasformare l’identità da una forma a un’altra sulla base dei requisiti dell’operazione da eseguire. Questo riguarderà tutte le app su tutti i canali e sarà facilmente disponibile utilizzando le API di identità. 

2.  Un’autenticazione universale delle identità sempre a portata di mano - Sempre più frequentemente il telefono cellulare o altri dispositivi mobili saranno utilizzati come sistemi di autenticazione universale.Una maggiore attenzione verso l'autenticazionedeterminata da diversi fattori - come l'ordine esecutivo emesso dal presidente Obama per l'autenticazione multifactor, la tecnologia del chip e del PIN/firma, la biometria e i nuovi modelli di pagamento - genereranno la richiesta di un processo di autenticazione più semplice e lineare. Le aziende si impegneranno per offrire a clienti e dipendenti una autenticazione “zero-touch" e un'esperienza quanto più possibile priva di ostacoli e senza password, e i dispositivi mobili saranno un elemento chiave di questo approccio. 

3.  Evoluzione dalla ‘gestione delle identità’ alla ‘sicurezza dell'accesso alle identità’ - Il mercato della gestione delle identità registrerà un cambiamento delle priorità, dovuto soprattutto all'impatto che hanno avuto le violazioni dello scorso anno. L'attenzione si sposterà dalla semplice amministrazione delle identità alla sicurezza dell'accesso alle identità. La maggior parte degli attacchi balzati agli onori della cronaca nel corso del 2014 si riferiva a identità interne che sono state compromesse e che hanno esposto le aziende al furto di dati e a un uso improprio di applicazioni. I sistemi di protezione che le aziende dovranno adottare richiederanno nuove forme di sicurezza per la tutela di identità e accesso che siano ‘intelligenti’, contestuali e verificabili. 

4.  Mobilità e Internet delle Cose favoriranno la comparsa di architetture basate su API - L'aumento costante di applicazioni mobili e l’Internet delle Cose favoriranno il passaggio ad architetture basati API e quindi più leggere, allo scopo di facilitare il collegamento all'ecosistema digitale. Queste architetture supporteranno meglio la vasta gamma di tipologie di utenti che hanno necessità di accedere alle app e ai dati on-premise o archiviati sul cloud utilizzando qualsiasi tipo di dispositivo. Un'architettura basata su API sarà in grado di fornire l'agilità e la flessibilità necessarie per il successo delle aziende che vogliono essere agili e veloci per competere nell'economia delle applicazioni. 

5.  I Consigli di Amministrazione avranno maggiore visibilità e coinvolgimento nella strategia di sicurezza aziendale: il top management e il Consiglio di Amministrazione aziendale saranno ritenuti responsabili delle violazioni che danneggiano il brand dell'azienda. Questo aumenterà il loro livello di coinvolgimento nelle strategie di sicurezza e governance. Da "problema dell’IT", la sicurezza diventerà un "problema del Management". 

Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota