Ca Technologies, 5 trend della sicurezza informatica per il 2016

Aumentano gli utenti che utilizzano servizi legati all’identità e le aree a rischio di attacco. Sempre più richieste le competenze in ambito Iam e le misure di sicurezza per dispositivi IoT, le 5 tendenze illustrate da Ca Technologies

Pubblicato il 16 Gen 2016

Il 2015 è stato un anno segnato da alcune gravissime violazioni dei dati che, oltre ad aver causato ingenti danni finanziari, hanno anche messo a rischio la sicurezza nazionale e minacciato la privacy. Per il 2016 CA Technologies prevede cinque principali trend nell’ambito della sicurezza informatica e della gestione di identità.

  1. I servizi legati alle identità digitali saranno utilizzati da un numero di utenti aziendali sempre maggiore, contestualmente al passaggio della funzione di gestione delle identità dal dipartimento It alle altre divisioni aziendali. Sarà  quindi necessario migliorare la user experience in modo da renderla più intuitiva e orientata al business. Ciò consentirà una migliore interazione  con i clienti e gli utenti aziendali, nonchè una riduzione dei rischi.
  2. Aumentano le aree esposte a possibili attacchi, perciò le potenziali ripercussioni di un’azione andata a buon fine andranno ben oltre ai danni finanziari. La maggiore dipendenza da un approccio allo sviluppo basato sulle metodologie DevOps / Agile e dalle tecnologie virtuali / cloud farà spazio a nuovi vettori d’attacco, mentre la cyber criminalità potrà trasformarsi in cyber spionaggio con potenziali minacce per la sicurezza nazionale e l’apertura di varchi per il cyber terrorismo.
  3. L’analisi dei rischi si estende dal settore finanziario all’intera impresa. Faticando a distinguere i clienti dai ladri d’identità tramite il semplice utilizzo di una password d’autenticazione, le aziende si affideranno a funzionalità basate sull’analisi del rischio per proteggere siti web e applicazioni mobile.
  4. Nel 2016, con il crescere dell’importanza strategica delle funzioni di gestione delle identità e degli accessi (Iam) per l’azienda, si avvertirà una maggiore richiesta di competenze dell’ambtio dell’Identity and Access Management, dove la complessità continua ad aumentare a fronte della diffusione delle identità privilegiate, delle identità che si estendono all’ambiente cloud e delle identità di terzi all’interno della security aziendale.
  5. L’Internet delle Cose graviterà sempre più attorno all’identità, tanto da attribuire all’acronimo  IoT (“Internet of Things”) il secondo significato di “Identity of Things”. Proprio perché le informazioni circolano su Internet e vengono memorizzate su dispositivi IoT, questi ultimi vanno verificati e validati esattamente come succede con l’utente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3