Ca Technologies: 5 trend per l’Identity & access management

Per i reparti It tradizionali emerge la necessità di tutelare l’accesso fornendo servizi di identity proofing e adottando l’autenticazione basata sulla risk analysis.

Nel 2014, saranno cinque i trend che caratterizzeranno il segmento Identity & access management secondo Ca Technologies.

Primo fra tutti l'affermarsi di un’impresa aperta e definita dal software, che si trasforma in una piattaforma su cui gli sviluppatori avranno la possibilità di condurre sperimentazioni e introdurre innovazioni.
Non senza che, alla necessità avvertita dalle imprese di aprirsi verso l’esterno, i reparti It tradizionali rispondano evolvendosi per tutelare l’accesso a queste nuove risorse che fungeranno da elementi base per uno sviluppo ancora più agile.

Da qui il secondo trend evidenziato, che vedrà gli elementi hardware presenti nei dispositivi mobili svolgere un ruolo sempre più importante nel contesto dell’ Identity & access management, fino a eleggere i device mobili personali come mezzo principale e sicuro per l’autenticazione e la verifica dell’identità degli utenti.
Gli utenti continueranno, infatti, ad adottare nuovi dispositivi mobili secondo cicli sempre più brevi a cui i produttori dei device dovranno rispondere sviluppando appositi sistemi di sicurezza per consentire di affrontare con successo le problematiche legate al fenomeno del Bring Your Own Device, offrendo metodi sicuri per separare dati e applicazioni aziendali e personali.

Ciò detto, secondo Ca, la mancanza di una verifica scalabile delle identità continuerà a interferire con le implementazioni B2c/G2c su larga scala.
Nel momento in cui una massa imponente di utenti aderirà ai servizi online, crescerà, infatti, sensibilmente la richiesta di servizi di identity proofing, e le aziende continueranno a registrare forti problemi nella verifica delle identità.
Tanto che, nel 2014, sempre secondo il vendor, la richiesta continua di verifica delle identità costringerà gli attori del settore a una maggiore collaborazione reciproca per mettere a punto funzioni scalabili di identity proofing in grado di soddisfare tali esigenze.

In questo contesto, il Chief marketing officer fungerà da volano per le iniziative di Identity management ad ampio raggio.
Come già sottolineato più volte, le imprese che consentiranno ai propri interlocutori di eseguire il login tramite identità registrate sui siti social e che manterranno una presenza istituzionale sui social network avranno modo di raccogliere dati preziosi sui propri clienti.
Tanto che, secondo quanto ribadito da Ca, le infrastrutture di Identity management a supporto di tali iniziative di marketing registreranno una domanda crescente contestualmente al riconoscimento del ruolo di volano interpretato dal “business enablement” nel contesto dello Iam.

Infine, l’autenticazione basata sull’analisi del rischio si estenderà al di là del settore dei servizi finanziari, tra i primi ad adottare un’autenticazione tarata sui rischi in ragione del valore elevato di molte delle transazioni operate dai clienti attivi in quel comparto.
Al bando, dunque, procedure di sicurezza eccessivamente macchinose anche da parte di altri settori a seguito dell’esigenza di una maggiore sicurezza ma anche di una maggiore comodità d’uso, che porterà alla diffusione di un’autenticazione basata sull’analisi del rischio.
In quest’ultima si raccolglieranno e analizzeranno dati contestuali su utenti, dispositivi, applicazioni, luoghi e altri potenziali fattori di rischio per stabilire un livello di rischio corrispondente all’identità dell’utente stesso.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here