Uno studio della società illustra le tendenze che caratterizzeranno il mercato della sicurezza It nel 2005.
Unisys ha realizzato uno studio con lo scopo di delineare le principali tendenze in ambito sicurezza nel 2005.
Le previsioni risultanti indicano che le aziende dovranno affrontare investimenti in soluzioni di sicurezza per gestire le problematiche derivanti dalla crescente fiducia nelle reti integrate che collegano clienti e partner, dalla diffusione di tecnologie mobili e connettività wireless, dalle nuove minacce e dai tentativi di attacco da parte del cybercrimine nei confronti di aziende e governi.
Le previsioni che fanno gli esperti di Unisys, il Chief security advisor Sunil Misra e il Chief architect della Identity and Access Management Practice, Patrick O’Kane, consentono di identificare le tematiche per il settore della sicurezza It nel corso del 2005.
La prima dice che la fragilità del software applicativo condurrà alla promulgazione di leggi per la tutela degli acquirenti.
La responsabilità legata alle vulnerabilità delle infrastrutture It aziendali sono spesso state attribuite ai produttori di browser e sistemi operativi, ma le applicazioni e i software correlati sono altrettanto vulnerabili e man mano che le applicazioni raggiungono il confine di Internet, aumenta la possibilità di denunce da parte dei consumatori contro i produttori. Perciò è probabile che nel 2005 vi sarà fermento intorno alla promulgazione di leggi per la tutela degli acquirenti di software applicativo.
Secondariamente, le reti che collegano i business partner diverranno fonti di rischio crescente.
Lespansione delle aziende e la diffusione di realtà che fruiscono di reti informatiche, quali business partner, fornitori e clienti, comporta un aumento delle vulnerabilità delle infrastrutture It e un conseguente rischio di compromissione delle informazioni business-critical. Secondo Misra, le aziende devono modificare il loro approccio alla sicurezza, passando dalla protezione delle informazioni a un metodo programmatico e orientato ai processi per la salvaguardia dell’infrastruttura e l’autenticazione degli utenti, adottando policy concordate con i partner e misure tecnologiche come proxy firewall e la gestione federata delle identità.
Poi la diffusione delle reti mobili aumenterà le possibilità di attacchi informatici, dato che le tecnologie di protezione wireless sono ancora acerbe e danno opportunità per perpetrare attacchi mirati al furto dei dati.
Lo stile degli attacchi sarà virulento, le minacce più sofisticate e a propagazione veloce. Aumenteranno anche le azioni delle bande di criminali in Internet.
Perciò le aziende adotteranno politiche di prevenzione per garantire elevati livelli di sicurezza e preservare il business.
Del resto, lobbligo di conformarsi alle normative Sarbanes-Oxley, Basilea 2, HIPAA, Gramm-Leach-Blilely Act, dimostra che la sicurezza non attiene più esclusivamente alla sfera tecnologica. Nel 2005 il management delle aziende si renderà sempre più conto del valore e della necessità di implementare soluzioni multilayer end-to-end per soddisfare più requisiti: dall’analisi di minacce e vulnerabilità allo sviluppo di policy, dall’implementazione di complesse tecnologie fino ai servizi di sicurezza gestiti. Aumenterà la tendenza a gestire la sicurezza in outosurcing.
Crescerà pertanto ladozione di architetture federate per la gestione delle identità e degli accessi.
Secondo uno studio condotto da Unisys nell’ottobre 2004, il 37% degli interpellati ha indicato di voler implementare un sistema federato nel corso del prossimo anno. La velocità di diffusione di questa tecnologia è destinata ad accelerare con l’adozione della nuova release dello standard Oasis, Security Assertion Markup Language 2 (Saml 2) .
Le aziende, probabilmente, rivaluteranno la tecnica Rbac (Role-Based Access Control), che consente laccesso agli utenti a determinate applicazioni sulla base della loro funzione professionale anziché dellidentità personale. Questo sistema può eliminare le complesse modifiche necessarie quando i diritti di accesso vengono collegati direttamente agli utenti individuali.
L’adozione della tecnica Rbac, secondo Unisys, si è diffusa lentamente a causa della difficoltà e dei costi legati alla definizione dei ruoli a livello aziendale.
In un’organizzazione con 40mila dipendenti e più sistemi, per esempio, potrebbe servire anche un anno per definire questi ruoli, mentre associare 40mila persone a 2.500 ruoli ridurrebbe enormemente il lavoro richiesto per fornire e gestire gli accessi.
Infine, la tecnologia di virtual directory diventerà una componente strategica dei progetti di integrazione delle identità.
La tecnologia di virtual directory fornisce un metodo per consultare e aggregare informazioni sulle identità, attinte da più sistemi, senza dover combinare fisicamente i database.
La maturazione delle tecnologie di virtual directory permette di realizzare soluzioni complete che assumono importanza nell’integrazione di sistemi legacy e di nuova generazione.