Previsioni

Sicurezza, le previsioni di CA per il 2016

Data la crescente diffusione degli strumenti di attacco del cybercrime, il tema dell’identità è destinato a imporsi come centrale, in fase di difesa ma non solo

Pubblicato il 15 Gen 2016

Gianluigi Torchiani

sicurezza-150306114242

Il 2015, come noto, è stato un anno segnato da alcune gravissime violazioni dei dati, che hanno messo a rischio la sicurezza delle aziende e non solo. Per il 2016, secondo le previsioni di CA Technologies, sono cinque i principali trend che dovrebbero emergere nell’ambito della sicurezza IT. Innanzitutto, i servizi legati alle identità digitali saranno utilizzati da un numero di utenti aziendali sempre maggiore. Le imprese dovranno perciò lavorare al miglioramento della user experience, in modo da renderla più intuitiva e orientata al business, ma anche per ottenere una riduzione dei rischi. In secondo luogo l’aspettativa è quello di un ulteriore aumento delle aree aziendali esposte a possibili attacchi, con il rischio che le ripercussioni di un’azione andata a buon fine vadano ben oltre i danni finanziari. Senza contare che la maggiore dipendenza rispetto alle metodologie DevOps / Agile e alle tecnologie virtuali / cloud spingerà il cybercrime a sfruttare nuovi vettori d’attacco.

Da un punto di vista delle difese il tema centrale resta sempre quello dell’identità: poiché le password d’autenticazione sono sempre meno efficaci, le aziende si affideranno a funzionalità basate sull’analisi del rischio per proteggere siti web e applicazioni mobile. Inoltre nel 2016, con il crescere dell’importanza strategica delle funzioni di gestione delle identità e degli accessi per l’azienda, si avvertirà una maggiore richiesta di competenze in materia.

Anche uno dei grandi trend tecnologici del momento, quello dell’Internet delle Cose, graviterà sempre più attorno al tema dell’identità, tanto che secondo CA si potrà attribuire all’acronimo IoT (“Internet of Things”) il secondo significato di “Identity of Things”. Infatti, poiché le informazioni circolano su Internet e vengono memorizzate su dispositivi IoT, questi ultimi vanno verificati e validati esattamente come succede con l’utente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4