4 de diciembre de 2016

MuyComputerPRO

Principales tendencias en gestión de identidades y accesos para este año

Principales tendencias en gestión de identidades y accesos para este año

Principales tendencias en gestión de identidades y accesos para este año
marzo 09
09:00 2014

Principales tendencias en gestión de identidades y accesos para este año

CA Technologies ha anunciado las tendencias sobre la gestión de identidades y accesos que afectarán a los profesionales de la seguridad durante este año. Para Mike Denning, vicepresidente senior y director general del negocio de Seguridad en CA Technologies, las tecnologías móviles, el cloud computing y las redes sociales seguirán influyendo de forma importante en la orientación y en la necesidad de soluciones de gestión de identidades y accesos en 2014.

También, la demanda empresarial y las nuevas tecnologías impulsarán un cambio en la seguridad y en la gestión de identidades y accesos en muchas organizaciones. De este modo, según la compañía:

1. La empresa se redefine como una plataforma sobre la que los desarrolladores pueden experimentar e innovar

Cada capa de TI, desde los datos a las aplicaciones, infraestructuras o redes, estará definida por el software y preparada para prestar servicio a través de las API (Application Program Interface). Este patrón va más allá del centro de datos e incluye a los partners y a los servicios cloud, ya que la empresa cada vez será más abierta. Esto originará una nueva ola de innovación en la que los desarrolladores, tanto internos como externos, accederán a los principales elementos que definen una organización. Se acelerará la experimentación y la innovación a medida que se construyan nuevas combinaciones de componentes o datos (mashups) que aprovechen la amplia gama de activos definidos por el software. Los departamentos de TI tradicionales tendrán que evolucionar para proteger y asegurar el acceso a estos nuevos activos como elementos para el desarrollo ágil.

2. Los componentes de hardware de los dispositivos móviles, cada vez más importantes

Los usuarios continuarán adoptando nuevos dispositivos móviles en un ciclo corto (de 12 a 24 meses) con lo que las tecnologías avanzadas de seguridad hardware, como ARM TrustZone, estarán ampliamente disponibles. Los fabricantes de dispositivos construirán sistemas de seguridad sobre estas tecnologías, como Samsung Knox. Estos sistemas ayudarán a resolver los desafíos a los que se enfrentan las empresas con BYOD ya que ofrecen formas seguras de separar datos y aplicaciones corporativas de los personales. Además de asegurar los propios dispositivos, los usuarios podrán usarlos para identificarse en otros sistemas y para realizar funciones avanzadas, tales como pagos seguros. El teléfono comenzará por fin a consolidarse como la forma principal y segura de autenticar a los usuarios y comprobar su identidad.

3. La falta de sistemas escalables de validación de la identidad continuará dificultando los grandes despliegues B2C y G2C

A medida que más y más usuarios se subscriban a servicios online, la demanda de servicios de validación de la identidad se incrementará significativamente, pero continuará siendo un reto para las organizaciones. Si bien las fuentes para los datos de validación de las identidades continuarán ampliándose con la digitalización y publicación de registros públicos y privados, esta continua demanda de validación de identidades en 2014 obligará a la industria a colaborar más estrechamente y asociarse para ofrecer una validación de identidades escalable que satisfaga dichas necesidades.

4. El director de marketing, la nueva fuerza en las iniciativas de gestión de identidades

El éxito del marketing requiere entender las necesidades de los clientes y proporcionarles una experiencia fácil para identificarse e inscribirse. Hacer posible la identificación desde una red social y tener presencia corporativa en las redes sociales ofrece una oportunidad para capturar valiosos datos de los clientes, incluyendo las identidades de usuario, patrones de interacción social, así como tendencias de navegación y compra. El director de marketing hará presión para tener acceso a estas capacidades con las que podrá ayudar a la empresa a interactuar con sus clientes, desarrollar una relación fuerte con ellos y mejorar la fidelidad. Las infraestructuras de gestión de identidades que apoyen estas iniciativas de marketing mejorarán la demanda a medida que la gestión de identidades y accesos gane mayor reconocimiento como facilitador del negocio.

5. La autenticación basada en el riesgo va más allá de los servicios financieros

Si bien hay un firme deseo en las empresas para ofrecer la opción de movilidad a clientes y empleados, los mecanismos de seguridad que resulten incómodos encontrarán resistencia porque los consumidores están acostumbrados a un acceso instantáneo. La necesidad de una autenticación más fuerte y de una experiencia positiva para el usuario llevará a la adopción generalizada de autenticación basada en el riesgo, en la que se analizan los datos contextuales sobre los usuarios, dispositivos, aplicaciones, ubicaciones y otros posibles factores de riesgo para determinar el nivel de riesgo de la identidad de un usuario. Las empresas de servicios financieros han liderado la adopción de la autenticación basada en riesgos, debido al alto valor de muchas de las transacciones de los clientes. Sin embargo, esta tecnología comenzará a adoptarse más ampliamente en otros sectores a medida que aumente la necesidad de mejorar la seguridad sin afectar a la comodidad del usuario.

About Author

Arantxa Asián

Arantxa Asián

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!