Identity e access management: CA delinea i cinque trend per il 2014

Il prossimo anno sarà condizionato da elementi quali il rafforzamento di modelli software defined e l'evoluzione dei dispositivi mobili

Avatar di Riccardo Florio

a cura di Riccardo Florio

Da CA Technologies giungono le previsioni sui 5 principali fattori di evoluzione nel segmento Identity & Access Management (IAM) che caratterizzeranno il2014.

1.    La trasformazione delle aziende porterà a orientarsi sempre più verso modelli definiti dal software a tutti i livelli dello stack IT (dati, applicazioni, infrastrutture, reti) aprendo la possibilità a una maggiore sperimentazione e innovazione da parte degli sviluppatori e in conseguenza di ciò i reparti IT tradizionali dovranno evolversi per tutelare l'accesso a queste nuove risorse.

2.    Crescerà l'importanza dei componenti hardware presenti nei dispositivi mobili in relazione alla gestione dell'identità e dell'accesso. I produttori dei dispositivi mobili svilupperanno appositi sistemi di sicurezza che potranno essere anche utilizzati come mezzo di identificazione per accedere ad altri sistemi e svolgere funzioni avanzate.

3.    La mancanza di una verifica scalabile delle identità continuerà a interferire con le implementazioni B2C/G2C su larga scala. Mentre le fonti dei dati da utilizzare per l'identity proofing continueranno ad aumentare contestualmente alla digitalizzazione di nuovi documenti pubblici e privati, la richiesta continua di verifica delle identità costringerà gli attori del settore a una maggiore collaborazione reciproca per mettere a punto funzioni scalabili di identity proofing.

4.    I Chief Marketing Officer (CMO) agiranno come volano per favorire le iniziative di Identity Management ad ampio raggio in base alla considerazione che per realizzare un marketing di successo è essenziale offrire ai clienti un'esperienza soddisfacente dal punto di vista dell'iscrizione e dell'adesione ai servizi. Peraltro le imprese che consentiranno ai propri interlocutori di eseguire il login tramite identità registrate sui siti social e che manterranno una presenza istituzionale sui social network avranno modo di raccogliere dati preziosi sui propri clienti quali le identità degli utenti, gli schemi d'interazione sociale e le tendenze di browsing e acquisto.

5.    CA prevede anche che il modello di autenticazione basata sull'analisi del rischio si estenderà nel 2014 al di là del settore finanziario che è stato fra i primi ad adottare un'autenticazione tarata sui rischi in ragione del valore elevato di molte delle transazioni per  diffondersi anche in altri settori a seguito dell'esigenza di una maggiore sicurezza ma anche di una maggiore comodità d'uso.