Security, CA Technologies e la protezione delle identità digitali

CA Technologies, le identità digitali sono il nodo della security

CA Technologies delinea gli aspetti fondamentali nell’evoluzione della sicurezza nel 2017, evidenziando il ruolo cruciale della protezione delle identità digitali.

Secondo un recente studio condotto da Coleman Parkes, l’88% del campione italiano intervistato ritiene che l’adozione di un modello di sicurezza basato sull’identità sia cruciale per la crescita del business, consentendo di promuovere la fiducia nella relazione tra aziende e clienti.

Nell'ambito di questo focus cruciale sulla protezione delle identità digitali, CA Technologies ha identificato cinque aspetti fondamentali per analizzare le possibili evoluzioni della sicurezza IT nel corso del 2017.

  • Il concetto DevSecOps entrerà nel “manuale della cyber-difesa”: con il DevSecOps, un approccio con attività di Development, Security e Operations, tutte le applicazioni e i servizi dovranno garantire quanto meno delle funzionalità base di autenticazione e autorizzazione. Queste funzioni security, insieme ad altre capacità critiche come la gestione degli accessi privilegiati e la garanzia dell’applicazione dei modelli dei “privilegi minimi”, devono essere facilmente fruibili. Con l’evolversi dei micro servizi e degli SDK, per gli sviluppatori sarà più facile incorporare la sicurezza sin dalle prime fasi del ciclo di vita delle applicazioni, senza trascurare la user experience.
  • Nuove norme richiedono maggiore governance degli accessi: le aziende devono affrontare l’impatto dei processi di adeguamento alle recenti normative in materia di sicurezza, tutela della privacy (es. GDPR) e salvaguardia degli ambienti informatici (es. ISO 27000, PCI DSS). Sarà sempre maggiore la necessità di un governo efficace degli accessi a sistemi e dati (inclusi quelli degli utenti privilegiati i cui account, stando agli analisti, sono stati implicati nell’80% delle violazioni più significative) per garantire il rispetto delle norme in vigore.
  • La gestione efficace di identità e accessi migliorerà la customer experience: le imprese dovranno considerare gli schemi comportamentali dei clienti, in modo da spostare l’attenzione degli sviluppatori dalle singole app a tutto l’intreccio di prodotti e servizi inclusi nell’interazione con gli utenti finali. Sfruttando appieno le tecniche di orchestrazione e aggregazione delle identità sarà possibile ottenere una visione ad ampio raggio del cliente in base a informazioni disponibili su applicazioni e ambienti diversi.
  • Identity and Access Management (IAM) come acceleratore IoT: Poichè tutti i soggetti fisici, le app, i servizi e gli oggetti connessi possiedono un’identità, l’acronimo IoT è ormai spesso utilizzato anche come sigla del concetto “Identity of Things”. Per gestire i dati che viaggiano fra tali identità è necessaria una soluzione IAM in grado di amministrare, monitorare e proteggere tutte le interrelazioni all’interno dell’ambiente – requisito fondamentale per le aziende che desiderano trarre vantaggio dall’Internet of Things.
  • Continuerà a crescere l’interesse che circonda le tecnologie Blockchain: le innovazioni riguardanti le tecnologie Blockchain e Hashgraph prevedono nuovi modi di distribuire poteri e facilitare il coordinamento e l’orchestrazione in remoto delle relazioni e dei dati su cui si basano. Non mancano però criticità che rendono necessarie speciali salvaguardie per tutelare tutti i soggetti coinvolti, per una sempre maggiore attenzione alla sicurezza dei dati.