Le previsioni 2015 di CA Technologies per la sicurezza IT: i cinque trend della gestione delle identità e degli accessi


Basiglio, 20 gennaio 2015 – Per il 2015 CA Technologies (NASDAQ: CA) prevede cinque trend principali nell’ambito della sicurezza IT e della gestione di identità digitali e accesso ai dati (Identity and Access Management, IAM).

"L'impatto che le violazioni dei dati hanno avuto nel 2014, insieme alle nuove esigenze generate da una economia sempre più influenzata dall’utilizzo di applicazioni software, influenzerà notevolmente il modo in cui i professionisti della sicurezza valuteranno e affronteranno la questione della gestione di identità digitali e accessi nel 2015. CA Technologies è pronta ad aiutare i clienti a far fronte alle sfide emergenti nell’ambito dell’Identity and Access Management ora e negli anni a venire", ha dichiarato Steve Firestone, Senior Vice President e General Manager della divisione Security di CA Technologies.

La gestione delle identità digitali e dell'accesso ai dati nel 2015 – i trend previsti da CA Technologies:

  1. Le aziende che hanno recepito l’uso delle identità digitali come fattore abilitante per il business adotteranno un "Identity Dial Tone" - Il crescente utilizzo di app per dispositivi mobili sta determinando l'esigenza di una modalità comune e centralizzata di accesso alle informazioni relative alle identità digitali. Le aziende hanno la necessità di stabilire un "Identity Dial Tone" (IdT) da utilizzare come unica fonte di autenticità dell'identità digitale allo scopo di semplificare lo sviluppo delle applicazioni e agevolarne l'adozione. L’Identity Dial Tone è la capacità di produrre e utilizzare le identità in diversi formati sulla base delle informazioni contestuali e in conformità a policy predefinite. L’IdT genera una richiesta di identità che può essere generata in diversi tipi di federazioni; consente di trasformare l’identità da una forma a un’altra sulla base dei requisiti dell’operazione da eseguire. Questo riguarderà tutte le app su tutti i canali e sarà facilmente disponibile utilizzando le API di identità.

  2. Un’autenticazione universale delle identità sempre a portata di mano - Sempre più frequentemente il telefono cellulare o altri dispositivi mobili saranno utilizzati come sistemi di autenticazione universale. Una maggiore attenzione verso l'autenticazione determinata da diversi fattori - come l'ordine esecutivo emesso dal presidente Obama per l'autenticazione multifactor, la tecnologia del chip e del PIN/firma, la biometria e i nuovi modelli di pagamento - genereranno la richiesta di un processo di autenticazione più semplice e lineare. Le aziende si impegneranno per offrire a clienti e dipendenti una autenticazione “zero-touch" e un'esperienza quanto più possibile priva di ostacoli e senza password, e i dispositivi mobili saranno un elemento chiave di questo approccio.

  3. Evoluzione dalla ‘gestione delle identità’ alla ‘sicurezza dell'accesso alle identità’ - Il mercato della gestione delle identità registrerà un cambiamento delle priorità, dovuto soprattutto all'impatto che hanno avuto le violazioni dello scorso anno. L'attenzione si sposterà dalla semplice amministrazione delle identità alla sicurezza dell'accesso alle identità. La maggior parte degli attacchi balzati agli onori della cronaca nel corso del 2014 si riferiva a identità interne che sono state compromesse e che hanno esposto le aziende al furto di dati e a un uso improprio di applicazioni. I sistemi di protezione che le aziende dovranno adottare richiederanno nuove forme di sicurezza per la tutela di identità e accesso che siano ‘intelligenti’, contestuali e verificabili.

  4. Mobilità e Internet delle cose favoriranno l’evoluzione di architetture "API-first": Il proliferare delle applicazioni per smartphone e tablet e la crescita del fenomeno dell’Internet delle Cose favoriranno l’evoluzione delle architetture “API-first” per rendere semplice e sicura l’interoperabilità con il mondo digitale. Tali architetture abiliteranno sia utenti che sviluppatori all’accesso ad applicazioni e dati residenti all’interno delle aziende e nel cloud. Le API, inoltre, permetteranno di gestire in maniera snella e flessibile gli aggiornamenti necessari all’accesso e all’utilizzo di nuovi dati e il conseguente adeguamento delle applicazioni esistenti.

  5. I Consigli di Amministrazione avranno maggiore visibilità e coinvolgimento nella strategia di sicurezza aziendale: il top management e il Consiglio di Amministrazione aziendale saranno ritenuti responsabili delle violazioni che danneggiano il brand dell'azienda. Questo aumenterà il loro livello di coinvolgimento nelle strategie di sicurezza e governance. Da "problema dell’IT", la sicurezza diventerà un "problema del Management". Le preoccupazioni per i "mancati guadagni" porteranno a una maggiore vigilanza da parte delle funzioni non IT.

Per maggiori informazioni, vi invitiamo ad ascoltare il webcast di CA Technologies intitolato “The Business of Identities – Predictions for 2015

Press Contacts


Mariateresa Faregna

Responsabile Relazioni Esterne
CA Technologies
Telefono: +39-02-90464-739

A PROPOSITO DI CA TECHNOLOGIES

CA Technologies (NASDAQ: CA) sviluppa software che promuove la trasformazione nelle aziende, aiutandole a cogliere le opportunità dell’economia delle applicazioni. Il software costituisce il cuore di ogni azienda, a prescindere dal settore. Che si tratti di pianificazione, sviluppo, gestione e/o sicurezza, CA collabora con aziende di tutto il mondo per trasformare il modo in cui si vive, si lavora e si comunica in qualsiasi tipo di ambiente — mobile, cloud (pubblico e privato), distribuito e mainframe. Per ulteriori informazioni si prega di visitare il sito all’indirizzo www.ca.com/it.

NOTE LEGALI

Copyright © 2015 CA Technologies. Tutti i diritti riservati. Tutti i marchi di fabbrica, nomi commerciali, marchi di servizio e logo citati nel presente articolo sono di proprietà delle rispettive aziende titolari.

Highlight – CA Technologies Blog

The world of enterprise IT is changing, fast. Keep up.

Contatti
800 124 895
Contattaci ora

Chat with CA

Just give us some brief information and we'll connect you to the right CA ExpertCA sales representative.

Our hours of availability are 8AM - 5PM CST.

All Fields Required

connecting

We're matching your request.

Unfortunately, we can't connect you to an agent. If you are not automatically redirected please click here.

  • {{message.agentProfile.name}} will be helping you today.

    View Profile


  • Transfered to {{message.agentProfile.name}}

    {{message.agentProfile.name}} joined the conversation

    {{message.agentProfile.name}} left the conversation

  • Your chat with {{$storage.chatSession.messages[$index - 1].agentProfile.name}} has ended.
    Thank you for your interest in CA.


    Rate Your Chat Experience.

    {{chat.statusMsg}}

agent is typing