Predicciones sobre tendencias en seguridad y gestión de identidades y accesos para 2015
CA Technologies anuncia las cinco tendencias en seguridad y gestión de identidades y accesos que afectarán en 2015 a las organizaciones y a los profesionales de seguridad que compitan en la economía de las aplicaciones.
“El impacto que han tenido las violaciones de seguridad de datos ocurridas en 2014, junto con los requisitos que conlleva la economía de las aplicaciones, tendrán una gran influencia en la forma en que los profesionales de la seguridad vean y aborden la gestión de identidades y accesos en 2015. CA Technologies está preparada para ayudar a sus clientes a hacer ese cambio en el campo de gestión de identidades y accesos este año y en el futuro”, afirma Steve Firestone, vicepresidente senior y director general del negocio de seguridad en CA Technologies.
Pronóstico sobre la gestión de identidades y accesos en 2015:
1.- La autenticación universal llega a su bolsillo. Cada vez más, el teléfono o dispositivo móvil se utilizará como un autenticador universal. Un mayor foco en la autenticación, impulsado por la autenticación multifactor, la tecnología de firmas con chip y código PIN, la biometría y los nuevos modelos de pago, incrementará la demanda de una autenticación más sencilla y optimizada. Las organizaciones se esforzarán por conseguir una “autenticación sin contacto” para que sus clientes y empleados tengan una experiencia lo más cómoda y libre de contraseñas posible, y para ello el dispositivo móvil será un elemento clave.
2.- Las organizaciones que aprovechan el valor de las identidades digitales adoptarán una ”capa de servicio de identidad”. La economía de las aplicaciones y el creciente uso de aplicaciones móviles está impulsando la necesidad de acceder a la información sobre las identidades y acreditaciones de una manera centralizada y uniforme. Para ello, las organizaciones necesitarán establecer una ”capa de servicio de la identidad” que actuará como una fuente de verificación de la identidad para simplificar el desarrollo de las aplicaciones móviles, su implantación, y la adopción y despliegue de nuevas innovaciones. Esto permitirá abarcar a todas las aplicaciones móviles, en los distintos canales, y será fácilmente accesible utilizando APIs de identidad.
3.- Se pasará de la gestión de identidades a la seguridad del acceso a la identidad. En gran medida debido a las violaciones de seguridad ocurridas el año pasado, el foco pasará de una administración de identidades básica a la seguridad de la identidad. La mayoría de las violaciones de seguridad que llenaron los titulares en 2014 se debieron a usuarios internos que comprometieron sus identidades y expusieron a sus organizaciones al robo de datos y al abuso de aplicaciones. Proteger las organizaciones contra las identidades de los usuarios internos que no estén autorizadas o hayan sido comprometidas requerirá una nueva clase de seguridad de identidades y accesos que sea inteligente, contextual y verificable.
4.- Con la movilidad y el Internet de las Cosas surgirán arquitecturas en las que primarán las API: El incremento constante de aplicaciones móviles y del Internet de las Cosas llevará a arquitecturas más ligeras en las que primen las interfaces de programación de aplicaciones (API por sus siglas en inglés) para conectar más fácilmente con el ecosistema digital. Estas arquitecturas serán más capaces de soportar un gran número de tipos de usuarios que necesitan acceder a las aplicaciones móviles y a los datos alojados en la organización o en la nube y en una mayor variedad de tipos de dispositivos. Una arquitectura basada en APIs es lo que ofrecerá la agilidad y flexibilidad necesarias para triunfar en la economía de las aplicaciones.
5.- Los equipos de dirección se implicarán más en la estrategia de seguridad corporativa: los equipos directivos y del consejo de administración de las empresas cada vez más tendrán que rendir cuenta de las violaciones de seguridad que perjudiquen su marca. Esto hará que aumente su nivel de implicación en la estrategia y gobierno de la seguridad. La seguridad pasará de ser una cuestión del equipo de TI a serlo del equipo directivo. La preocupación sobre una “denegación del negocio” llevará a una mayor supervisión por parte del consejo de administración.