Secondo un recente rapporto, il mercato dell’Identity and Access Management (Identity) dovrebbe raggiungere i 23 miliardi di dollari USA entro il 2025. Un approccio Bring-Your-Own-Identity (BYOI) a livello aziendale dovrebbe guidare gran parte di questa crescita.
Il concetto di BYOI è diventato qualcosa di un appuntamento fisso nella vita quotidiana della maggior parte delle persone. La ricerca suggerisce che l’utente medio di Internet avrà 207 account online entro il 2020 – che richiedono agli utenti di ricordare un sacco di diverse password e combinazioni di login. Funzionalità come Single sign on consentono ai consumatori di accedere a servizi e applicazioni online utilizzando un singolo login da Facebook o da un’altra piattaforma di social media. In questo modo, possono accedere ai servizi più rapidamente e non sono costretti a ricordare dozzine o addirittura centinaia di password.
Il mondo B2B sta prendendo più tempo per abbracciare BYOI, tuttavia. Nonostante la sua popolarità tra i consumatori, molte imprese si stanno chiedendo se i benefici superino i potenziali rischi. In effetti, è improbabile che le organizzazioni consentano l’accesso alle loro preziose informazioni aziendali attraverso l’autenticazione dei social media. E ‘ importante, quindi, di impiegare una soluzione che offre non solo la velocità e la convenienza, ma anche la sicurezza di livello enterprise.
Access for everyone
Non è un caso che l’acronimo BYOI assomigli a BYOD; dopotutto, la necessità del primo è il risultato del successo di quest’ultimo. Per più di un decennio, i dipendenti hanno voluto accedere alle reti aziendali tramite i propri dispositivi personali. Oggi, BYOD ha quasi sostituito il modello tradizionale di utilizzo di dispositivi emessi dall’azienda. In effetti, alcune aziende hanno ora abbracciato la tendenza a tal punto che incoraggiano attivamente i dipendenti a utilizzare i propri dispositivi, garantendo nel contempo che i livelli appropriati di I e sicurezza dei dati siano in atto.
Eppure i diritti di accesso dei dipendenti non sono l’unica preoccupazione di un’organizzazione. L’accesso sicuro deve essere garantito rapidamente anche a clienti e partner. L’aumento del numero di appaltatori utilizzati dalle imprese significa un’ampia varietà di diritti e autorizzazioni di accesso diversi per garantire produttività e sicurezza. Date tali considerazioni, è giusto dire che I può ora essere visto come un abilitatore di business.
CISO wishlist
Le aziende potrebbero non fare abbastanza ancora. Un ampio sondaggio globale pubblicato dal Ponemon Institute nel 2018 ha rivelato che più di due quinti delle organizzazioni sono preoccupati per il rischio rappresentato dalla loro incapacità di garantire i diritti di accesso a dati, sistemi e spazi fisici. Con lo stesso studio che evidenzia le preoccupazioni degli intervistati sui rischi informatici posti dall’uso delle identità digitali da parte delle organizzazioni (47 per cento) e l’uso dei dispositivi personali da parte dei dipendenti attraverso schemi BYOD (35 per cento), forse non sorprende che I venga rapidamente riconosciuta come una priorità importante per un’infrastruttura di sicurezza più efficace.
L’introduzione di una strategia BYOI basata su enterprise I può aiutare a soddisfare queste esigenze, ma occorre prestare attenzione alla pianificazione, alla progettazione e all’implementazione per garantire che sia semplice e veloce da utilizzare per i dipendenti. Gli intervistati del sondaggio Ponemon hanno ammesso che la mancanza di tecnologie adeguate (53 per cento) e un aumento della complessità (31 per cento) sono stati fattori chiave come fattori che potrebbero causare un declino nella posizione di sicurezza informatica della loro organizzazione nei prossimi tre anni.
L’approccio identity broker
Fondamentale per BYOI è la creazione di un’identità completamente indipendente da qualsiasi applicazione o rete per la quale verrà utilizzata. Invece di dover impostare un’identità su ogni singola applicazione, un’identità può essere stabilita una volta e quindi applicata a ogni risorsa che richiede l’accesso. È logico, quindi, che mentre BYOI raccoglie la trazione nello spazio B2C, le società di social media stanno diventando sempre più efficacemente broker di identità, utilizzando servizi basati su cloud in cui un singolo account utente è collegato a identità provenienti da fonti diverse.
Questo singolo account utente può anche essere utilizzato come una forma di BYOI collegata alle applicazioni e alle reti di un’organizzazione, confondendo così il confine tra business e personale e creando un’identità universale. Tale approccio è attualmente in corso da parte della FIDO Alliance, un’organizzazione non-profit guidata da giganti tecnologici tra cui Google, Microsoft e PayPal, il cui obiettivo dichiarato è quello di cambiare la natura dell’autenticazione online. Nonostante l’approvazione di tali pesi massimi, tuttavia, l’approccio del broker di identità non è necessariamente l’approccio giusto per molte imprese.
Data l’enorme importanza attribuita a I come parte di una moderna strategia di sicurezza delle informazioni, è discutibile se qualsiasi organizzazione vorrebbe esternalizzarla a terzi, in particolare a una società di social media. Dopotutto, non solo in questo modo creerebbe un singolo punto di errore, ma un broker di identità sociale diventerebbe inevitabilmente un obiettivo primario per gli hacker che cercano una via d’accesso alla rete aziendale – come visto fin troppo chiaramente attraverso il successo degli hacker che rubano i token di accesso a Facebook per poi prendere in consegna gli account degli utenti.
Inoltre, la creazione di account utente individuali richiederebbe a ogni singolo utente di lavorare con il broker per garantire che le informazioni pertinenti siano archiviate centralmente e costantemente aggiornate. Mentre questo può avere i suoi vantaggi a lungo termine, il fatto che ogni utente dovrà registrarsi con un broker prima che siano in grado di accedere alle risorse della propria azienda sembra un po ‘ contro-intuitivo.
Vantaggi BYOI per tutte le parti
Come accennato in precedenza, la gestione delle identità non riguarda solo i dipendenti di un’organizzazione; è necessario che tutti coloro che hanno bisogno di accedere alle informazioni con tale organizzazione. Fortunatamente, le piattaforme advanced avanzate che lavorano su un modello “outside in” sono in grado di fornire soluzioni di gestione delle identità che si rivolgono a tutti e a tutto ciò che deve essere correttamente identificato, gestito e concesso regole di accesso appropriate, offrendo molto di più di un semplice single sign on per gli utenti interni.
BYOI è essenzialmente un’estensione di questo. Un produttore collegato a un rivenditore tramite una rete di integrazione B2B, ad esempio, può garantire affari con un altro rivenditore. Se il rivenditore è anche connesso alla rete B2B, il produttore potrebbe iniziare a fare trading utilizzando le impostazioni di sicurezza e autenticazione esistenti.
Con una piattaforma enterprise a livello aziendale, piuttosto che un social network, che agisce come un broker di identità e mantenendo gli stessi livelli di sicurezza e protezione dei dati su ogni connessione, è possibile offrire vantaggi di velocità e convenienza sia agli utenti che alle rispettive organizzazioni. In questo modo, e in un’epoca in cui la sicurezza delle informazioni è sempre più importante, BYOI può diventare un vero e proprio business enabler.
John Notman, Direttore del marketing di prodotto, OpenText
Immagine di credito: Dom J / Pexels