Gartner: sei trend guidano l’evoluzione di Iam e privacy management nel 2012

Stando alle previsioni di Gartner, nel 2012 i bisogni di business faranno crescere l’interesse verso i progetti di Identity and access management (Iam) che siano in grado di garantire valore velocemente non soltanto all’It ma anche all’azienda.

Pubblicato il 14 Mar 2012

2012logoZUoss248x112 security
Sei i trend che, secondo Gartner, guideranno la crescita dei progetti di Identity and access management nel 2012:

♦ 1) Tactical identity: non è tempo di insuccessi e di progetti costosi che non generano valore (soprattutto per il business); i progetti Iam nel 2012, anche se limitati, dovranno essere “impostati” in modo tattico per l’It (non sono ammessi rischi di insuccesso) ma, al tempo stesso, generare valore per il business;

♦ 2) Identity assurance: la domanda di sistemi e infrastrutture di strong authentication e di Iam più mature sta aumentando a seguito anche dei deficit emersi già nel corso del 2011. Le aziende vogliono sistemi affidabili e vogliono capire, all’interno dell’ecosistema in cui operano, di chi si stanno fidando, perché e per cosa (cioè vogliono essere certi delle controparti con cui vengono a contatto, siano essi i clienti, i collaboratori, i dipendenti, i fornitori, ecc.), nonché essere certi di gestire le informazioni legate alle identità in modo adeguato (soprattutto in virtù delle normative sempre più stringenti);

♦ 3) Authorization: la gestione delle autorizzazioni sta diventando sempre più complessa, sia a causa della compliance normativa, sia per via degli ambienti di business sempre più dinamici e in continuo cambiamento. Servono perciò strumenti adeguati, di Identity life cycle management, authentication e auditing;

♦ 4) The identity bridge: servono nuove componenti architetturali in grado di gestire i flussi delle informazioni legate alle identità tra più organizzazioni che collaborano tra loro. La federazione delle identità diventa quindi di importanza sempre più rilevante e richiede nuove architetture e soluzioni di supporto;

♦ 5) The sea of tokens: le informazioni legate alle identità devono essere protette e quindi “trasformate” per ciascun dominio che le riceve. Oggi le informazioni vengono trasmesse via token (dispositivo fisico necessario che genera un codice da utilizzare per effettuare un’autenticazione) ma l’esigenza di maggior sicurezza spingerà verso nuovi sistemi “token-and-transformer” molto più modulari e flessibili;

♦ 6) Policy battles: i continui casi di violazione della privacy e delle identità con furti di informazioni hanno, naturalmente, generato un allarme pubblico che spinge le business community e le istituzioni legislative a continuare la “battaglia” con nuove regolamentazioni e normative. Questo, continuerà a rappresentare un importante driver per gli investimenti tecnologici in Iam e privacy management.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2