5 Tendencias en gestión de identidades y accesos para 2014

5 Tendencias en gestión de identidades y accesos para 2014
5 Tendencias en gestión de identidades y accesos para 2014
5 Tendencias en gestión de identidades y accesos para 2014

CA Technologies anuncia las tendencias sobre la gestión de identidades y accesos que afectarán a los profesionales de la seguridad en 2014.

«Estamos convencidos de que las tecnologías móviles, el cloud computing y las redes sociales seguirán influyendo de forma importante en la orientación y en la necesidad de soluciones de gestión de identidades y accesos en 2014. También observamos que la demanda empresarial y las nuevas tecnologías impulsarán un cambio en la seguridad y en la gestión de identidades y accesos en muchas organizaciones”, afirma Mike Denning, vicepresidente senior y director general del negocio de Seguridad en CA Technologies.

1. Surge la empresa abierta y definida por el software

La empresa se está redefiniendo como una plataforma sobre la que los desarrolladores pueden experimentar e innovar. Cada capa de TI, desde los datos a las aplicaciones, infraestructuras o redes, estará definida por el software y preparada para prestar servicio a través de las API (Application Program Interface). Este patrón va más allá del centro de datos e incluye a los partners y a los servicios cloud, ya que la empresa cada vez será más abierta. Esto originará una nueva ola de innovación en la que los desarrolladores, tanto internos como externos, accederán a los principales elementos que definen una organización. Se acelerará la experimentación y la innovación a medida que se construyan nuevas combinaciones de componentes o datos (mashups) que aprovechen la amplia gama de activos definidos por el software. Los departamentos de TI tradicionales tendrán que evolucionar para proteger y asegurar el acceso a estos nuevos activos como elementos para el desarrollo ágil.

 2. Los componentes de hardware de los dispositivos móviles son una parte cada vez más importante de la gestión de identidades y accesos

Los usuarios continuarán adoptando nuevos dispositivos móviles en un ciclo corto (de 12 a 24 meses) con lo que las tecnologías avanzadas de seguridad hardware, como ARM TrustZone, estarán ampliamente disponibles. Los fabricantes de dispositivos construirán sistemas de seguridad sobre estas tecnologías, como Samsung Knox. Estos sistemas ayudarán a resolver los desafíos a los que se enfrentan las empresas con BYOD ya que ofrecen formas seguras de separar datos y aplicaciones corporativas de los personales. Además de asegurar los propios dispositivos, los usuarios podrán usarlos para identificarse en otros sistemas y para realizar funciones avanzadas, tales como pagos seguros. El teléfono comenzará por fin a consolidarse como la forma principal y segura de autenticar a los usuarios y comprobar su identidad.

3. La falta de sistemas escalables de validación de la identidad continuará dificultando los grandes despliegues B2C y G2C

A medida que más y más usuarios se subscriban a servicios online, la demanda de servicios de validación de la identidad se incrementará significativamente, pero continuará siendo un reto para las organizaciones. Si bien las fuentes para los datos de validación de las identidades continuarán ampliándose con la digitalización y publicación de registros públicos y privados, esta continua demanda de validación de identidades en 2014 obligará a la industria a colaborar más estrechamente y asociarse para ofrecer una validación de identidades escalable que satisfaga dichas necesidades.

 4. El director de marketing se convertirá en una nueva fuerza en las iniciativas de gestión de identidades

El éxito del marketing requiere entender las necesidades de los clientes y proporcionarles una experiencia fácil para identificarse e inscribirse. Hacer posible la identificación desde una red social y tener presencia corporativa en las redes sociales ofrece una oportunidad para capturar valiosos datos de los clientes, incluyendo las identidades de usuario, patrones de interacción social, así como tendencias de navegación y compra. El director de marketing hará presión para tener acceso a estas capacidades con las que podrá ayudar a la empresa a interactuar con sus clientes, desarrollar una relación fuerte con ellos y mejorar la fidelidad. Las infraestructuras de gestión de identidades que apoyen estas iniciativas de marketing mejorarán la demanda a medida que la gestión de identidades y accesos gane mayor reconocimiento como facilitador del negocio.

5. La autenticación basada en el riesgo va más allá de los servicios financieros

Si bien hay un firme deseo en las empresas para ofrecer la opción de movilidad a clientes y empleados, los mecanismos de seguridad que resulten incómodos encontrarán resistencia porque los consumidores están acostumbrados a un acceso instantáneo. La necesidad de una autenticación más fuerte y de una experiencia positiva para el usuario llevará a la adopción generalizada de autenticación basada en el riesgo, en la que se analizan los datos contextuales sobre los usuarios, dispositivos, aplicaciones, ubicaciones y otros posibles factores de riesgo para determinar el nivel de riesgo de la identidad de un usuario. Las empresas de servicios financieros han liderado la adopción de la autenticación basada en riesgos, debido al alto valor de muchas de las transacciones de los clientes. Sin embargo, esta tecnología comenzará a adoptarse más ampliamente en otros sectores a medida que aumente la necesidad de mejorar la seguridad sin afectar a la comodidad del usuario.

Noticias Relacionadas
9 Comentarios
  1. @DaveCarcano dice

    5 Tendencias en gestión de identidades y accesos para 2014 http://t.co/thjNK3r23w vía @sharethis

  2. anunciamadrid (@anunciamadrid) dice

    5 Tendencias en gestión de identidades y accesos para 2014 http://t.co/bLZ9uwLJ15

  3. @mariaemorcillo dice

    RT @revistacloud: 5 Tendencias en gestión de identidades y accesos para 2014 http://t.co/H9CooYe8Ll

  4. 5 Tendencias en gestión de identidades y accesos para 2014 http://t.co/2XQqgZI5vk

  5. @AdexusLatam dice

    5 Tendencias de gestión de identidades y accesos para el 2014 #Cloud #Cloudcomputing http://t.co/3mAKI1XO2V

  6. @Guatemalan21 dice

    RT @kionetworks: 5 Tendencias en gestión de identidades y accesos para 2014 | Revista Cloud Computing http://t.co/o3BNkA38uc

  7. Susana Verdejo (@susanaverdejo) dice

    http://t.co/SphPQUgVVV 5 Tendencias en gestión de identidades y accesos para 2014 | #Seguridad

  8. @soliumcenter dice

    5 Tendencias en gestión de identidades y accesos para 2014 http://t.co/UI36AOTH3i

Deja una respuesta

Su dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.