terça-feira, 31 de janeiro de 2012

Information Week:6 tendências que vão impulsionar a evolução da gestão corporativa de IAM e gestão de privacidade

Information Week:6 tendências que vão impulsionar a evolução da gestão corporativa de IAM e gestão de privacidade

"As empresas precisam aumentar o seu foco na identidade e projetos de privacidade para conseguir uma resposta rápida para entregar o valor real não só para TI, mas também para os negócios", avalia o VP do Gartner


Seis grandes tendências irão conduzir a evolução da gestão corporativa de gerenciamento de identidade e acesso (IAM, da sigla em inglês) e gestão de privacidade, em 2012, de acordo com o Gartner. Em comunicado à imprensa, o VP do instituto afirma que em 2012 as empresas precisam aumentar o seu foco na identidade e projetos de privacidade para conseguir uma resposta rápida para entregar o valor real não só para TI, mas também para os negócios.

Veja quais são as tendências identificadas:
Identidade tática: o escopo de, e orçamentos para, projetos de gerenciamento de identidade permanecerá restrito. Uma das principais causas de falha desses projetos tem sido um escopo muito amplo combinado com uma falta de foco no valor do negócio. Não há mais orçamento ou apetite para os projetos que correm o risco de tal falha. Os projetos deste ano voltados para IAM geralmente serão limitados em escopo e cronograma para ajudar a garantir o sucesso.
Garantia de identidade: demandas por uma autenticação mais forte e infraestruturas de identidade mais maduras vão se intensificar. Graves deficiências em ambas as áreas, e em emissores de credencial, vieram à tona em 2011. Organizações precisam saber quais consequências terão se as organizações que confiam para fornecer informações de identidade não cumprem com suas obrigações, e elas precisam saber a força dos mecanismos utilizados para transmitir informações de identidade.
Autorização: os requisitos de autorização vão crescer mais complexos e mais urgentes em resposta à contínua pressão regulatória. Identidades não são muito úteis por si só – sua utilidade reside no acesso a autorização e na criação de logs que podem ser usados para as pessoas responsáveis por suas ações. A identidade do ciclo de vida de gerenciamento de autenticação e auditoria já é bastante madura em muitas organizações. Já a autorização é muito menos madura, mas assumirá um lugar como uma função de negócios de primeira classe.
A ponte de identidade: um novo componente da arquitetura é necessário para gerenciar o fluxo de informações de identidade entre as organizações de cooperação. O gerenciamento de identidades federadas é uma tarefa complexa e os protocolos para provisionamento e gerenciamento federado de políticas de identidade e atributos são imaturos. O buraco na arquitetura da identidade moderna está começando a ser preenchido e vai se tornar uma ponte de identidade.
O mar de tokens: as informações de identidade são transmitidas via tokens. A arquitetura de novos tokens e transformadores é mais modular, mais flexível e mais fracamente acoplada.
Batalhas políticas: cada vez mais, as preocupações com privacidade e roubo de identidade são alarmantes ao público e também estão tendo um sério impacto sobre as operações de negócios e até mesmo sobre a viabilidade do negócio. A comunidade empresarial, o lobby de privacidade e a aplicação da lei de segurança nacional e as comunidades continuarão a disputar a identificação e as leis e regulamentos de privacidade – e isso vai continuar a conduzir mudanças na infraestrutura de identidade.