CA Technologies: focus sulle identità digitali

Secondo CA Technologies, nel corso del 2017 l’importanza della gestione delle identità digitali e degli accessi continuerà a crescere. La tendenza è confermata anche nel nostro Paese da un recente studio condotto dalla società di analisi Coleman Parkes dal quale emerge che l’88% del campione italiano intervistato ritiene che l’adozione di un modello di sicurezza basato sull’identità sia cruciale per la crescita del business, poiché consente di instaurare fiducia nella relazione tra aziende e clienti.

Considerata la crescente centralità dell’identità digitale nelle strategie perseguite dai responsabili della sicurezza IT, CA Technologies ha quindi identificato cinque aspetti fondamentali per analizzare le possibili evoluzioni nel corso del 2017.

Il concetto DevSecOps entrerà a far parte del “manuale della cyber-difesa”

Rilasciare rapidamente servizi e prodotti basati su nuovo codice software è un nobile obiettivo, ma può anche rivelarsi la ricetta per il fallimento di una strategia digitale. Per avere successo non sono sufficienti solo tempi rapidi di rilascio delle applicazioni, ma occorre anche soddisfare requisiti di qualità, funzionalità e sicurezza. In altre parole, deve realizzarsi un cambiamento culturale che richiede il coinvolgimento della funzione Security sin dalle prime fasi dei processi DevOps. Per essere affidabile, il codice dev’essere protetto da un’architettura informatica solida anche dal punto di vista della sicurezza.
Per realizzare la visione del cosiddetto DevSecOps – ovvero un approccio che le attività di Development, Security e Operations – tutte le applicazioni e tutti i servizi dovranno garantire almeno una qualche funzionalità base di autenticazione e autorizzazione. Queste funzioni chiave di security (insieme ad altre capacità critiche come la gestione degli accessi privilegiati e la garanzia dell’applicazione dei modelli dei “privilegi minimi”) devono essere facilmente fruibili; la sicurezza dev’essere sempre disponibile.
Con l’evolversi dei micro servizi e degli SDK, per gli sviluppatori sarà più facile incorporare la sicurezza sin dalle prime fasi del ciclo di vita delle applicazioni, senza mai trascurare la cura della user experience.

Nuove norme richiedono maggiore governance degli accessi

La maggiore frequenza e diffusione dei casi di violazione della sicurezza obbligano governi, aziende e organizzazioni di ogni settore a una collaborazione più stretta per l’attuazione di controlli efficaci e l’adozione di best practice per la sicurezza.
Le aziende si stanno preparando ad affrontare l’oneroso impatto dei processi di adeguamento alle recenti normative in materia di sicurezza, tutela della privacy (es. GDPR) e salvaguardia degli ambienti informatici (es. ISO 27000, PCI DSS, …).
Sarà sempre più forte la necessità di un governo efficace degli accessi a sistemi e dati (inclusi quelli degli utenti privilegiati i cui account, stando agli analisti, sono stati implicati nell’80% delle violazioni più clamorose) quale migliore mezzo per garantire e attestare il pieno rispetto delle norme in vigore.

La gestione efficace di identità e accessi migliorerà la customer experience

L’attività di gestione delle identità e degli accessi rivolta agli utenti consumer svolgerà un ruolo centrale nelle strategie delle aziende impegnate a migliorare l’interazione con la clientela in quanto potrà aiutarle a comprendere meglio i loro interlocutori. Le imprese dovranno tener conto degli schemi comportamentali dei clienti in modo da spostare l’attenzione degli sviluppatori dalle singole app a tutto l’intreccio di prodotti e servizi inclusi nell’interazione con gli utenti finali.
Sfruttando appieno le tecniche di orchestrazione e aggregazione delle identità sarà possibile ottenere una vista completa del cliente sulla base di informazioni disponibili su applicazioni e ambienti diversi.

Identity and Access Management quale acceleratore dell’Internet delle Cose

Poiché tutti i soggetti fisici, le app, i servizi e gli oggetti connessi possiedono un’identità, l’acronimo IoT è ormai sempre più spesso utilizzato anche come sigla per il concetto “Identity of Things”. Le relazioni fra le diverse entità sono quindi definite sulla base delle identità di ciascuna di esse, motivo per cui l’Identity and Access Management (IAM) può svolgere un ruolo significativo nella diffusione dell’Internet delle Cose. Per gestire i dati che viaggiano fra tali identità è necessaria una soluzione IAM in grado di amministrare, monitorare e proteggere tutte le interrelazioni all’interno dell’ambiente – requisito fondamentale per le aziende che desiderano trarre vantaggio dall’Internet of Things.

Continuerà a crescere l’entusiasmo che circonda le tecnologie Blockchain

Vi sono alcune entusiasmanti innovazioni riguardanti le tecnologie Blockchain e Hashgraph che prevedono nuovi modi di distribuire poteri e facilitare il coordinamento e l’orchestrazione in remoto delle relazioni e dei dati su cui si basano.
Tuttavia, gli attuali modelli evidenziano ancora alcune criticità significative, tanto che un azionista di maggioranza ha la possibilità di manipolare la “catena” in virtù dell’influenza esercitata sulla maggior parte dei soggetti interessati, consentendo loro di definire la loro versione della verità. Tutto questo potrebbe essere problematico per i soggetti che non fanno parte né sono consapevoli della presenza di coalizioni “nell’ombra”.

Si rendono quindi necessarie speciali misure e salvaguardie per tutelare gli interessi di tutti i soggetti coinvolti. L’applicazione di queste tecnologie nel campo della sicurezza dei dati è una questione che va esaminata attentamente, fermo restando che il livello di fiducia nei confronti della rete è cruciale per il successo di ogni installazione.


CA Technologies: focus sulle identità digitali - Ultima modifica: 2017-03-22T14:20:06+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

Kaspersky ha rilevato mezzo milione di file dannosi al giorno nel 2025

I sistemi di rilevamento di Kaspersky hanno intercettato una media di 500.000 file dannosi al…

2 giorni ago

I ponti dell’innovazione europea, la visione di Ilaria Tagliavini di EIT

Ilaria Tagliavini, responsabile Operations di EIT, racconta la sua visione sull’innovazione europea: imprenditorialità, educazione, gender…

7 giorni ago

Kolsquare acquisisce Inflead: nasce un nuovo capitolo nell’Influencer Marketing europeo

Kolsquare acquisisce Inflead e rafforza la propria strategia europea nell’influencer marketing data-driven. Un’operazione che unisce…

1 settimana ago

IBM acquisisce Confluent per 11 miliardi: nasce la piattaforma intelligente per l’AI d’impresa

L'operazione da 11 miliardi di dollari posiziona IBM come leader nella gestione dei dati in…

1 settimana ago

HDD e AI: perché gli hard disk tradizionali sono più strategici che mai secondo WD

Nel mondo dell'intelligenza artificiale, la tecnologia "vecchia scuola" si rivela insostituibile. Ecco perché gli hard…

2 settimane ago

Vilnius è la capitale europea della sharing economy: il modello che sta cambiando le città

Vilnius si posiziona al primo posto in Europa e al secondo nel mondo per sharing…

2 settimane ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011