CA Technologies identifica cinco tendencias en seguridad y gestión de identidades para 2015

  • Seguridad

CA Technologies ha resumido las cinco tendencias en seguridad y gestión de identidades y accesos que afectarán en 2015 a las organizaciones y a los profesionales de seguridad que compitan en la economía de las aplicaciones.

Tal y como resumía Steve Firestone, vicepresidente sénior y director general del negocio de seguridad en CA Technologies, “el impacto que han tenido las violaciones de seguridad de datos ocurridas en 2014, junto con los requisitos que conlleva la economía de las aplicaciones, tendrán una gran influencia en la forma en que los profesionales de la seguridad vean y aborden la gestión de identidades y accesos en 2015. CA Technologies está preparada para ayudar a sus clientes a hacer ese cambio en el campo de gestión de identidades y accesos este año y en el futuro”.

Cada vez más, el teléfono o dispositivo móvil se utilizará como un autenticador universal. Un mayor foco en la autenticación, impulsado por la autenticación multifactor, la tecnología de firmas con chip y código PIN, la biometría y los nuevos modelos de pago, incrementará la demanda de una autenticación más sencilla y optimizada. Las organizaciones se esforzarán por conseguir una “autenticación sin contacto” para que sus clientes y empleados tengan una experiencia lo más cómoda y libre de contraseñas posible, y para ello el dispositivo móvil será un elemento clave. 

La economía de las aplicaciones y el creciente uso de aplicaciones móviles está impulsando la necesidad de acceder a la información sobre las identidades y acreditaciones de una manera centralizada y uniforme. Para ello, las organizaciones necesitarán establecer una “capa de servicio de la identidad” que actuará como una fuente de verificación de la identidad para simplificar el desarrollo de las aplicaciones móviles, su implantación, y la adopción y despliegue de nuevas innovaciones. Esto permitirá abarcar a todas las aplicaciones móviles, en los distintos canales, y será accesible utilizando API de identidad.

En gran medida debido a las violaciones de seguridad ocurridas el año pasado, el foco pasará de una administración de identidades básica a la seguridad de la identidad. La mayoría de las violaciones de seguridad que llenaron los titulares en 2014 se debieron a usuarios internos que comprometieron sus identidades y expusieron a sus organizaciones al robo de datos y al abuso de aplicaciones. Proteger las organizaciones contra las identidades de los usuarios internos que no estén autorizadas o hayan sido comprometidas requerirá una nueva clase de seguridad de identidades y accesos  que sea inteligente, contextual y verificable.

El incremento constante de aplicaciones móviles y del Internet de las Cosas llevará a arquitecturas más ligeras en las que primen las API para conectar más fácilmente con el ecosistema digital. Estas arquitecturas serán más capaces de soportar un gran número de tipos de usuarios que necesitan acceder a las aplicaciones móviles y a los datos alojados en la organización o en la nube y en una mayor variedad de tipos de dispositivos. Una arquitectura basada en API es lo que ofrecerá la agilidad y flexibilidad necesarias para triunfar en la economía de las aplicaciones. 

Por último, los equipos directivos y del consejo de administración de las empresas cada vez más tendrán que rendir cuenta de las violaciones de seguridad que perjudiquen su marca. Esto hará que aumente su nivel de implicación en la estrategia y gobierno de la seguridad. La seguridad pasará de ser una cuestión del equipo de TI a serlo del equipo directivo. La preocupación sobre una “denegación del negocio” llevará a una mayor supervisión por parte del consejo de administración.

Redacción