Las tecnologías móviles, el cloud computing y las redes sociales marcan la pauta

CA Technologies desvela las principales tendencias en gestión de identidades y accesos de este año.

Publicado el 31 Ene 2014

CA Technologies

CA Technologies revela las tendencias sobre la gestión de identidades y accesos que afectarán a los profesionales de la seguridad en 2014. “Estamos convencidos de que las tecnologías móviles, el cloud computing y las redes sociales seguirán influyendo de forma importante en la orientación y en la necesidad de soluciones de gestión de identidades y accesos en 2014. También observamos que la demanda empresarial y las nuevas tecnologías impulsarán un cambio en la seguridad y en la gestión de identidades y accesos en muchas organizaciones”, afirma Mike Denning, vicepresidente senior y director general del negocio de Seguridad en CA Technologies.

1. Surge la empresa abierta y definida por el software

La empresa se está redefiniendo como una plataforma sobre la que los desarrolladores pueden experimentar e innovar. Cada capa de TI, desde los datos a las aplicaciones, infraestructuras o redes, estará definida por el software y preparada para prestar servicio a través de las API (Application Program Interface). Este patrón va más allá del centro de datos e incluye a los partners y a los servicios cloud, ya que la empresa cada vez será más abierta. Esto originará una nueva ola de innovación en la que los desarrolladores, tanto internos como externos, accederán a los principales elementos que definen una organización. Se acelerará la experimentación y la innovación a medida que se construyan nuevas combinaciones de componentes o datos (mashups) que aprovechen la amplia gama de activos definidos por el software. Los departamentos de TI tradicionales tendrán que evolucionar para proteger y asegurar el acceso a estos nuevos activos como elementos para el desarrollo ágil.

BYOD
BYOD

2. Los componentes de hardware de los dispositivos móviles son una parte cada vez más importante de la gestión de identidades y accesos

Los usuarios continuarán adoptando nuevos dispositivos móviles en un ciclo corto (de 12 a 24 meses) con lo que las tecnologías avanzadas de seguridad hardware, como ARM TrustZone, estarán ampliamente disponibles. Los fabricantes de dispositivos construirán sistemas de seguridad sobre estas tecnologías, como Samsung Knox. Estos sistemas ayudarán a resolver los desafíos a los que se enfrentan las empresas con BYOD ya que ofrecen formas seguras de separar datos y aplicaciones corporativas de los personales. Además de asegurar los propios dispositivos, los usuarios podrán usarlos para identificarse en otros sistemas y para realizar funciones avanzadas, tales como pagos seguros. El teléfono comenzará por fin a consolidarse como la forma principal y segura de autenticar a los usuarios y comprobar su identidad.

3.La falta de sistemas escalables de validación de la identidad continuará dificultando los grandes despliegues B2C y G2C

A medida que más y más usuarios se subscriban a servicios online, la demanda de servicios de validación de la identidad se incrementará significativamente, pero continuará siendo un reto para las organizaciones. Si bien las fuentes para los datos de validación de las identidades continuarán ampliándose con la digitalización y publicación de registros públicos y privados, esta continua demanda de validación de identidades en 2014 obligará a la industria a colaborar más estrechamente y asociarse para ofrecer una validación de identidades escalable que satisfaga dichas necesidades.

Social media
Social media

4. El director de marketing se convertirá en una nueva fuerza en las iniciativas de gestión de identidades

El éxito del marketing requiere entender las necesidades de los clientes y proporcionarles una experiencia fácil para identificarse e inscribirse. Hacer posible la identificación desde una red social y tener presencia corporativa en las redes sociales ofrece una oportunidad para capturar valiosos datos de los clientes, incluyendo las identidades de usuario, patrones de interacción social, así como tendencias de navegación y compra. El director de marketing hará presión para tener acceso a estas capacidades con las que podrá ayudar a la empresa a interactuar con sus clientes, desarrollar una relación fuerte con ellos y mejorar la fidelidad. Las infraestructuras de gestión de identidades que apoyen estas iniciativas de marketing mejorarán la demanda a medida que la gestión de identidades y accesos gane mayor reconocimiento como facilitador del negocio.

5. La autenticación basada en el riesgo va más allá de los servicios financieros

Si bien hay un firme deseo en las empresas para ofrecer la opción de movilidad a clientes y empleados, los mecanismos de seguridad que resulten incómodos encontrarán resistencia porque los consumidores están acostumbrados a un acceso instantáneo. La necesidad de una autenticación más fuerte y de una experiencia positiva para el usuario llevará a la adopción generalizada de autenticación basada en el riesgo, en la que se analizan los datos contextuales sobre los usuarios, dispositivos, aplicaciones, ubicaciones y otros posibles factores de riesgo para determinar el nivel de riesgo de la identidad de un usuario. Las empresas de servicios financieros han liderado la adopción de la autenticación basada en riesgos, debido al alto valor de muchas de las transacciones de los clientes. Sin embargo, esta tecnología comenzará a adoptarse más ampliamente en otros sectores a medida que aumente la necesidad de mejorar la seguridad sin afectar a la comodidad del usuario.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3