Desde CA Technologies concretan en cinco puntos las tendencias sobre la gestión de identidades y accesos que afectarán a los profesionales de la seguridad en 2014. Son estos:
1. Empresa abierta y definida por el software. La empresa ha pasado a ser una plataforma sobre la que los desarrolladores pueden experimentar e innovar. Cada capa de TI, desde los datos a las aplicaciones, infraestructuras o redes, estará definida por el software y preparada para prestar servicio a través de las APIs.
Este patrón afectará al centro de datos, pero también a partners y a los servicios cloud, ya que la empresa cada vez será más abierta y será posible acceder a sus principales elementos. Por todo ello, los departamentos de TI tendrán que evolucionar para proteger y asegurar el acceso a todos los activos que facilitarán el desarrollo ágil de la empresa.
La gran novedad es que el teléfono comenzará a consolidarse como la forma principal y segura de autenticar a los usuarios y comprobar su identidad.
3. La falta de sistemas escalables de validación de la identidad dificulta los grandes despliegues B2C y G2C. Con más y más usuarios subscribiéndose a servicios online, aumentará la demanda de servicios de validación de la identidad, obligando a la industria a colaborar y asociarse para ofrecer una validación de identidades escalable y satisfactoria.
4. El director de marketing exigirá iniciativas de gestión de identidades. Con el objetivo de interactuar con los clientes y mejorar la fidelidad, las empresas se han volcado en las redes sociales, que a su vez ofrecen una oportunidad para capturar valiosos datos de los clientes, incluyendo las identidades de usuario, patrones de interacción social, así como tendencias de navegación y compra.
Las plataformas de gestión de identidades que apoyen estas iniciativas de marketing mejorarán la demanda a medida que la gestión de identidades y accesos gane mayor reconocimiento como facilitador del negocio.
5. Autenticación con riesgos pero instantánea. Tanto los clientes como los empleados quieren movilidad, pero no a costa de unos mecanismos de seguridad incómodos. Así, la necesidad de una autenticación más fuerte y de una experiencia positiva para el usuario llevará a la adopción generalizada de autenticación basada en el riesgo, en la que se analizan los datos contextuales sobre los usuarios, dispositivos, aplicaciones, ubicaciones y otros posibles factores de riesgo para determinar el nivel de riesgo de la identidad de un usuario.
Las empresas de servicios financieros ya han adoptado la autenticación basada en riesgos, pero este año esta tecnología comenzará a emplearse en otros sectores a medida que aumente la necesidad de mejorar la seguridad sin afectar a la comodidad del usuario.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…