Salta al contenuto

Le tecnologie biometriche possono sembrare interessanti per la gestione dell'identità, ma potrebbero non rivelarsi le più efficienti, secondo Kevin Cunningham di SailPoint.

Esplorazione della Gestione dell'Identità e dell'Accesso: Oltre i Biomarkers e Gli Scanner dell'Iride - Qualcos'altro che è coinvolta? Discussione approfondita delle dimensioni aggiuntive.

La gestione dell'identità riceve un boom sensuale con la biometria, ma secondo Kevin Cunningham di...
La gestione dell'identità riceve un boom sensuale con la biometria, ma secondo Kevin Cunningham di Sailpoint, non è l'approccio più efficiente.

Le tecnologie biometriche possono sembrare interessanti per la gestione dell'identità, ma potrebbero non rivelarsi le più efficienti, secondo Kevin Cunningham di SailPoint.

Nel mondo digitale in rapido sviluppo, la Gestione delle Identità e degli Accessi (IAM) è diventata una componente cruciale per le imprese che cercano di navigare le complessità della tecnologia moderna.

Il mercato IAM sta vivendo un boom, con l'attenzione che si sposta verso la gestione delle identità in un perimetro di sicurezza disperso causato dall'introduzione di applicazioni mobili e Software come Servizio (SaaS). Questa evoluzione è essenziale per garantire un viaggio fluido per gli utenti, poiché una buona IAM può aiutare a navigare aree che normalmente rallentano i progressi.

La rielaborazione dei processi è spesso necessaria durante l'implementazione di un progetto IAM per renderli efficaci. Un buon programma di sicurezza améliora un viaggio, consentendo alle imprese di muoversi più velocemente comprendendo dove si trova il rischio.

I governi stanno sempre di più tenendo le organizzazioni responsabili di un livello più alto di accountability riguardo all'IAM, in particolare nella protezione delle informazioni finanziarie, delle informazioni sulle carte di credito e dei record sanitari. Le violazioni possono essere ricondotte a una mancanza di visibilità e controllo, sia da parte degli insider che abusano dei loro privilegi o degli hacker esterni che dirottano i conti dormienti.

Il universo delle applicazioni che le aziende devono incorporare nella loro strategia di identità si sta espandendo a causa dell'adozione di dispositivi mobili, cloud e applicazioni SaaS. Questa diversità di risorse può rendere il passaggio dei nomi utente individuali in un'unica identità informatica una sfida.

Tuttavia, l'IAM va oltre i biometri e gli scanner dell'iride; implica l'autorizzazione delle azioni una volta che un utente si è autenticato in un sistema. Un programma IAM aziendale efficace e maturo è uno sforzo continuo, che richiede il proprio budget e personale, poiché la gestione degli accessi è un problema senza fine.

La tecnologia è solo un pezzo del puzzle nella difesa contro gli attacchi informatici. L'elemento persone e processi sembra essere la maggiore sfida. Gli utenti aziendali potrebbero trovare le soluzioni IAM ostacoli alla produttività, ma avere buoni processi in atto è molto importante per consentire la collaborazione all'interno di un'organizzazione.

L'IAM si classifica molto in alto tra le priorità di sicurezza, spesso figurando tra le prime tre, a causa dei numerosi incidenti di sicurezza che possono essere ricondotti a una mancanza di gestione delle identità. La mancanza di un buon programma IAM può portare direttamente a queste violazioni dei dati.

Il 2014 è stato ampiamente descritto come "l'anno delle violazioni dei dati" e il 2015 non sembra essere meno prolifico. I comitati di audit vengono allertati ogni volta che c'è una carenza nell'IAM, rendendolo un argomento molto caldo all'interno dell'impresa.

Un programma IAM aziendale efficace e maturo oggi presenta tipicamente piattaforme scalabili, sicure e

Leggi anche:

Più recente