Violazione dati: cosa cambia nella gestione delle identità digitali

CA_Technologies_logoIn un’economia sempre più influenzata dall’utilizzo di applicazioni software, la gestione di identità digitali e accesso ai dati diventa cruciale.
Torna a ribadirlo Ca Technologies pronta a delineare, anche con un Webcast, i 5 trend che caratterizzeranno l’ambito della sicurezza e dell’Identity and access management nei prossimi dodici mesi.

Si comincia dall’impatto che le violazioni dei dati hanno avuto nel 2014 per affermare, come fa Ca, che le aziende che hanno recepito l’uso delle identità digitali come fattore abilitante per il business adotteranno un “Identity Dial Tone” da utilizzare come unica fonte di autenticità dell’identità digitale. Obiettivo: semplificare lo sviluppo delle applicazioni e agevolarne l’adozione.

E mentre la possibilità di trasformare l’identità da una forma a un’altra sulla base dei requisiti dell’operazione da eseguire riguarderà tutte le App su tutti i canali utilizzando le Api di identità, il secondo trend individuato da Ca parla di un’autenticazione universale delle identità sempre a portata di mano, grazie alla pervasività raggiunta dai dispositivi mobili.
Gli stessi ai quali sarà possibile richiedere un processo di autenticazione più semplice e lineare. Una sorta di autenticazione “zero-touch”, come la definisce Ca, finalizzata a offrire a clienti e dipendenti un’esperienza quanto più possibile priva di ostacoli e senza password.

Da qui il terzo trend secondo cui, nel 2015, il mercato della gestione delle identità registrerà un cambiamento delle priorità. Nei prossimi 12 mesi, secondo Ca, l’attenzione si sposterà dalla “gestione delle identità” alla “sicurezza dell’accesso alle identità per evitare il furto dei dati e l’uso improprio delle applicazioni attraverso forme di sicurezza intelligenti, contestuali e verificabili.

Nel futuro pronto a delinearsi, le aziende che intendono competere nell’economia delle applicazioni saranno, inoltre, incentivate a passare ad architetture basate su Api, considerate più adatte a supportare la vasta gamma di tipologie di utenti che hanno necessità di accedere ad App e a dati on-premise o archiviati sul cloud utilizzando qualsiasi tipologia di dispositivo.

Infine, sempre più chiamati a rispondere delle violazioni che potrebbero mettere a rischio il brand dell’azienda, il top management e i CdA delle imprese saranno sempre più coinvolti nelle strategie di sicurezza e governance, con il risultato di ottenere una maggiore vigilanza da parte delle funzioni non It sugli eventuali “mancati guadagni”.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here