CA Technologies ha anunciado las cinco tendencias en seguridad y gestión de identidades y accesos que afectarán en 2015 a las organizaciones y a los profesionales de seguridad que compitan en la economía de las aplicaciones.
“El impacto que han tenido las violaciones de seguridad de datos ocurridas en 2014, junto con los requisitos que conlleva la economía de las aplicaciones, tendrán una gran influencia en la forma en que los profesionales de la seguridad vean y aborden la gestión de identidades y accesos en 2015. CA Technologies está preparada para ayudar a sus clientes a hacer ese cambio en el campo de gestión de identidades y accesos este año y en el futuro”, afirmaba Steve Firestone, vicepresidente senior y director general del negocio de seguridad en CA Technologies.
Pronóstico sobre la gestión de identidades y accesos en 2015:
1.- La autenticación universal llega a su bolsillo.
Cada vez más, el teléfono o los dispositivos móviles se utilizarán como un autenticador universal, por eso, durante este año se espera que el foco se centre en esta autenticación, concretamente en convertirla en una autenticación multifactor. Ya no bastará con pasar un solo método de seguridad, sino que empiezan a combinarse las posibilidades como sucede con la tecnología de firmas con chip y código PIN o la biometría y los nuevos modelos de pago. De esta forma, se incrementa la demanda de una autenticación más sencilla y optimizada. Las organizaciones se esforzarán por conseguir una “autenticación sin contacto” para que sus clientes y empleados tengan una experiencia lo más cómoda y libre de contraseñas posible y, para ello, el dispositivo móvil será un elemento clave.
2.- Las organizaciones que aprovechan el valor de las identidades digitales adoptarán una ”capa de servicio de identidad”.
La economía de las aplicaciones y el creciente uso de Apps móviles, está impulsando la necesidad de acceder a la información sobre identidades y acreditaciones de una manera centralizada y uniforme. Para ello, las organizaciones necesitarán establecer una capa de servicio de la identidad que actuará como una fuente de verificación de la misma, con el objetivo de simplificar el desarrollo de las aplicaciones móviles, su implantación y la adopción y despliegue de nuevas innovaciones. Esto permitirá abarcar a todas las aplicaciones móviles, en los distintos canales, y será fácilmente accesible utilizando APIs de identidad.
3.- Se pasará de la gestión de identidades a la seguridad del acceso a la identidad.
En gran medida y debido a las violaciones de seguridad ocurridas el año pasado, el foco pasará de una administración de identidades básica a la seguridad de la identidad. La mayoría de las violaciones de seguridad que llenaron los titulares en 2014 se debieron a usuarios internos que comprometieron sus identidades y expusieron a sus organizaciones al robo de datos y al abuso de aplicaciones. Proteger las organizaciones contra las identidades de los usuarios internos que no estén autorizadas o hayan sido comprometidas, requerirá una nueva clase de seguridad de identidades y accesos que sean inteligentes, contextuales y verificables.
4.- Con la movilidad y el Internet de las Cosas surgirán arquitecturas en las que primarán las API.
El incremento constante de aplicaciones móviles y del Internet de las Cosas llevará a arquitecturas más ligeras en las que primen las interfaces de programación de aplicaciones para conectar más fácilmente con el ecosistema digital. Estas arquitecturas tendrán una mayor capacidad de soportar un gran número de usuarios que necesiten acceder a las Apps y a los datos alojados en la organización, o en la nube, y en una mayor variedad de dispositivos. Una arquitectura basada en APIs es lo que ofrecerá la agilidad y flexibilidad necesarias para triunfar en la economía de las aplicaciones.
5.- Los equipos de dirección se implicarán más en la estrategia de seguridad corporativa.
Los equipos directivos y del consejo de administración de las empresas, cada vez más, tendrán que rendir cuenta de las violaciones de seguridad que perjudiquen su marca. Esto hará que aumente su nivel de implicación en la estrategia y gobierno de la seguridad. Esta seguridad pasará de ser una cuestión del equipo de TI, a ser una preocupación del equipo directivo. También contará con mayor supervisión la denegación del negocio por parte del consejo de administración.