Sei i trend che, secondo Gartner, guideranno la crescita dei progetti di Identity and access management nel 2012:
♦ 1) Tactical identity: non è tempo di insuccessi e di progetti costosi che non generano valore (soprattutto per il business); i progetti Iam nel 2012, anche se limitati, dovranno essere “impostati” in modo tattico per l’It (non sono ammessi rischi di insuccesso) ma, al tempo stesso, generare valore per il business;
♦ 2) Identity assurance: la domanda di sistemi e infrastrutture di strong authentication e di Iam più mature sta aumentando a seguito anche dei deficit emersi già nel corso del 2011. Le aziende vogliono sistemi affidabili e vogliono capire, all’interno dell’ecosistema in cui operano, di chi si stanno fidando, perché e per cosa (cioè vogliono essere certi delle controparti con cui vengono a contatto, siano essi i clienti, i collaboratori, i dipendenti, i fornitori, ecc.), nonché essere certi di gestire le informazioni legate alle identità in modo adeguato (soprattutto in virtù delle normative sempre più stringenti);
♦ 3) Authorization: la gestione delle autorizzazioni sta diventando sempre più complessa, sia a causa della compliance normativa, sia per via degli ambienti di business sempre più dinamici e in continuo cambiamento. Servono perciò strumenti adeguati, di Identity life cycle management, authentication e auditing;
♦ 4) The identity bridge: servono nuove componenti architetturali in grado di gestire i flussi delle informazioni legate alle identità tra più organizzazioni che collaborano tra loro. La federazione delle identità diventa quindi di importanza sempre più rilevante e richiede nuove architetture e soluzioni di supporto;
♦ 5) The sea of tokens: le informazioni legate alle identità devono essere protette e quindi “trasformate” per ciascun dominio che le riceve. Oggi le informazioni vengono trasmesse via token (dispositivo fisico necessario che genera un codice da utilizzare per effettuare un’autenticazione) ma l’esigenza di maggior sicurezza spingerà verso nuovi sistemi “token-and-transformer” molto più modulari e flessibili;
♦ 6) Policy battles: i continui casi di violazione della privacy e delle identità con furti di informazioni hanno, naturalmente, generato un allarme pubblico che spinge le business community e le istituzioni legislative a continuare la “battaglia” con nuove regolamentazioni e normative. Questo, continuerà a rappresentare un importante driver per gli investimenti tecnologici in Iam e privacy management.