En un momento en el que la seguridad y la privacidad están en tela de juicio ¿qué nos depara 2014 en el ámbito de la gestión de identidades y accesos? Estas son las apuestas de la compañía CA. Mike Denning, vicepresidente senior y director general del negocio de Seguridad de la compañía lo tiene claro: “Las tecnologías móviles, el cloud computing y las redes sociales seguirán influyendo de forma importante en la orientación y en la necesidad de soluciones de gestión de identidades y accesos en 2014”.
La empresa será abierta y estará definida por el software
La empresa se está redefiniendo como una plataforma sobre la que los desarrolladores pueden experimentar e innovar. Cada capa de TI, desde los datos a las aplicaciones, infraestructuras o redes, estará definida por el software y preparada para prestar servicio a través de las API (Application Program Interface).
Desde CA indican que este patrón va más allá del centro de datos e incluye a los partners y a los servicios cloud, ya que la empresa cada vez será más abierta. ¿El resultado? Esto originará una nueva ola de innovación en la que los desarrolladores, internos y externos, accederán a los principales elementos que definen una organización. Los departamentos de TI tradicionales tendrán que evolucionar para proteger y asegurar el acceso a estos nuevos activos como elementos para el desarrollo ágil.
El esqueleto del móvil es una parte cada vez más importante de la gestión de identidades y accesos
Los usuarios continuarán adoptando nuevos dispositivos móviles en un ciclo corto (de 12 a 24 meses) con lo que las tecnologías avanzadas de seguridad hardware estarán ampliamente disponibles. Los fabricantes de dispositivos construirán sistemas de seguridad sobre estas tecnologías. Sistemas que ayudarán a resolver los desafíos a los que se enfrentan las empresas con BYOD (bring your own device) ya que ofrecen formas seguras de separar datos y aplicaciones corporativas de los personales. Además de asegurar los propios dispositivos, los usuarios podrán emplearlos para identificarse en otros sistemas y para realizar funciones avanzadas, como pagos seguros. El teléfono comenzará por fin a consolidarse como la forma principal y segura de autenticar a los usuarios y comprobar su identidad.
La falta de sistemas escalables de validación de la identidad dificultará los grandes despliegues B2C y G2C
A medida que más y más usuarios se subscriban a servicios online, la demanda de servicios de validación de la identidad se incrementará significativamente, pero continuará siendo un reto para las organizaciones. Si bien las fuentes para los datos de validación de las identidades continuarán ampliándose con la digitalización y publicación de registros públicos y privados,esta continua demanda de validación de identidades en 2014 obligará a la industria a colaborar más estrechamente y asociarse para ofrecer una validación de identidades escalable que satisfaga dichas necesidades.
El director de marketing amplía su rol en la gestión de identidades
El éxito del marketing requiere entender las necesidades de los clientes y proporcionarles una experiencia fácil para identificarse e inscribirse. Hacer posible la identificación desde una red social y tener presencia corporativa en las redes sociales ofrece una oportunidad para capturar valiosos datos de los clientes, incluyendo las identidades de usuario, patrones de interacción social, así como tendencias de navegación y compra. El director de marketing hará presión para tener acceso a estas capacidades con las que podrá ayudar a la empresa a interactuar con sus clientes, desarrollar una relación fuerte con ellos y mejorar la fidelidad. Las infraestructuras de gestión de identidades que apoyen estas iniciativas de marketing mejorarán la demanda a medida que la gestión de identidades y accesos gane mayor reconocimiento como facilitador del negocio.
La autenticación basada en el riesgo va más allá de los servicios financieros
Aunque las empresas quieren ofrecer la opción de movilidad a clientes y empleados, los mecanismos de seguridad que resulten incómodos encontrarán resistencia porque los consumidores están acostumbrados a un acceso instantáneo. La necesidad de una autenticación más fuerte y de una experiencia positiva para el usuario llevará a la adopción generalizada de autenticación basada en el riesgo, en la que se analizan los datos contextuales sobre los usuarios, dispositivos, aplicaciones, ubicaciones y otros posibles factores de riesgo para determinar el nivel de riesgo de la identidad de un usuario.
Las empresas de servicios financieros han liderado la adopción de la autenticación basada en riesgos, debido al alto valor de muchas de las transacciones de los clientes. Sin embargo, esta tecnología comenzará a adoptarse más ampliamente en otros sectores a medida que aumente la necesidad de mejorar la seguridad sin afectar a la comodidad del usuario.
FUENTE: www.ticbeat.com