I cinque trend della sicurezza IT previsti da CA Technologies per il 2016 - CA Technologies
{{search ? 'Chiudi':'Ricerca'}}

I cinque trend della sicurezza IT previsti da CA Technologies per il 2016


BASIGLIO, 13 gennaio 2016 —Il 2015 è stato un anno segnato da alcune gravissime violazioni dei dati che, oltre ad aver causato ingenti danni finanziari, hanno anche messo a rischio la sicurezza nazionale e minacciato la privacy. Per il 2016 CA Technologies (NASDAQ: CA) prevede cinque principali trend nell’ambito della sicurezza IT e della gestione di identità.

Secondo il parere di CA Technologies, nel corso del 2016:

  1. I servizi legati alle identità digitali saranno utilizzati da un numero di utenti aziendali sempre maggiore, contestualmente al passaggio della funzione di gestione delle identità dal dipartimento IT alle altre divisioni aziendali. Sarà quindi necessario migliorare la user experience in modo da renderla più intuitiva e orientata al business. Ciò consentirà una migliore interazione con i clienti e gli utenti aziendali, nonchè una riduzione dei rischi.
  2. Aumentano le aree esposte a possibili attacchi, perciò le potenziali ripercussioni di un’azione andata a buon fine andranno ben oltre ai danni finanziari. La maggiore dipendenza da un approccio allo sviluppo basato sulle metodologie DevOps / Agile e dalle tecnologie virtuali / cloud farà spazio a nuovi vettori d’attacco, mentre la cyber criminalità potrà trasformarsi in cyber spionaggio con potenziali minacce per la sicurezza nazionale e l’apertura di varchi per il cyber terrorismo.
  3. L’analisi dei rischi si estende dal settore finanziario all’intera impresa. Faticando a distinguere i clienti dai ladri d’identità tramite il semplice utilizzo di una password d’autenticazione, le aziende si affideranno a funzionalità basate sull’analisi del rischio per proteggere siti web e applicazioni mobile.
  4. Nel 2016, con il crescere dell’importanza strategica delle funzioni di gestione delle identità e degli accessi (IAM) per l’azienda, si avvertirà una maggiore richiesta di competenze dell’ambtio dell’Identity and Access Management, dove la complessità continua ad aumentare a fronte della diffusione delle identità privilegiate, delle identità che si estendono all’ambiente cloud e delle identità di terzi all’interno della security aziendale.
  5. L’Internet delle Cose graviterà sempre più attorno all’identità, tanto da attribuire all’acronimo IoT (“Internet of Things”) il secondo significato di “Identity of Things”. Proprio perché le informazioni circolano su Internet e vengono memorizzate su dispositivi IoT, questi ultimi vanno verificati e validati esattamente come succede con l’utente.

La security ha quindi grandi probabilità di diventare un punto fisso nell’ordine del giorno dei CdA, confermando un trend già in atto.

Lo scorso gennaio CA aveva annunciato le sue previsioni per il 2015 in materia di sicurezza informatica. A consuntivo, riteniamo di poter affermare che quattro di questi trend sono entrati a far parte della normale operatività quotidiana, mentre il quinto richiederà un orizzonte temporale più lungo per la sua piena realizzazione:

  1. Gli attacchi al centro della cronaca faranno spostare l’attenzione dalla gestione delle identità alla sicurezza d'accesso alle identità - Le violazioni del 2015 hanno indotto le organizzazioni a concentrare le loro iniziative di sicurezza sulla gestione delle identità, in particolare quella degli utenti dotati di privilegi d’accesso.
  2. Le aziende che hanno recepito l’uso delle identità digitali come fattore abilitante per il business adotteranno un "Identity Dial Tone" - L’economia delle applicazioni richiede un’implementazione più rapida di app sicure. La presenza di un Identity Dial Tone (o identità coerente) comune a tutte le app potrebbe agevolare la security.
  3. Un’autenticazione universale delle identità sempre a portata di mano - Sebbene l’ambito più interessato sia quello della finanza e dei pagamenti, riteniamo che altri settori inizieranno presto a utilizzare i dispositivi mobile per scopi di autenticazione.
  4. Mobilità e Internet delle cose favoriranno l’evoluzione di architetture "API-first" - Le API costituiscono elementi chiave per agevolare la trasmissione e l’impiego di informazioni sui dispositivi mobile e IoT per svariate applicazioni.
  5. I Consigli di Amministrazione avranno maggiore visibilità e coinvolgimento nella strategia di sicurezza aziendale - Attacchi come Target e simili hanno portato all’attenzione dei CdA i danni (finanziari e reputazionali) che possono derivare da violazioni di dominio pubblico, alcune delle quali hanno causato il licenziamento dei manager ai vertici aziendali.

Per maggiori informazioni vi invitiamo ad ascoltare il webcast di CA Technologies, “The Rise of the User – Security Predictions for 2016,” andato in onda il 7 gennaio 2016.

Press Contacts


Mariateresa Faregna

Responsabile Relazioni Esterne
CA Technologies
Telefono: +39-02-90464-739

A PROPOSITO DI CA TECHNOLOGIES

CA Technologies (NASDAQ: CA) sviluppa software che promuove la trasformazione nelle aziende, aiutandole a cogliere le opportunità dell’economia delle applicazioni. Il software costituisce il cuore di ogni azienda, a prescindere dal settore. Che si tratti di pianificazione, sviluppo, gestione e/o sicurezza, CA collabora con aziende di tutto il mondo per trasformare il modo in cui si vive, si lavora e si comunica in qualsiasi tipo di ambiente — mobile, cloud (pubblico e privato), distribuito e mainframe. Per ulteriori informazioni si prega di visitare il sito all’indirizzo www.ca.com/it.

NOTE LEGALI

Copyright © 2016 CA Technologies. Tutti i diritti riservati. Tutti i marchi di fabbrica, nomi commerciali, marchi di servizio e logo citati nel presente articolo sono di proprietà delle rispettive aziende titolari.

Highlight CA Blog

Timely topics and trends that are shaping the application economy.

Contatti
800 124 895
Email
Entra in contatto con CA
Scrivici

Chat with CA

Just give us some brief information and we'll connect you to the right CA Expert.

Our hours of availability are 8AM - 5PM CST.

All Fields Required

connecting

We're matching your request.

Unfortunately, we can't connect you to an agent. If you are not automatically redirected please click here.

  • {{message.agentProfile.name}} will be helping you today.

    View Profile


  • Transfered to {{message.agentProfile.name}}

    {{message.agentProfile.name}} joined the conversation

    {{message.agentProfile.name}} left the conversation

  • Your chat with {{$storage.chatSession.messages[$index - 1].agentProfile.name}} has ended.
    Thank you for your interest in CA.


    How Did We Do?
    Let us know how we did so that we can maintain a quality experience.

    Take Our Survey >

agent is typing