Ca Technologies affronta il tema dell’Iam dall’epoca dei mainframe: “Ma anno dopo anno – continua Rizzi –, anche attraverso acquisizioni, la nostra offerta si è evoluta e oggi vantiamo una proposta veramente completa. Con la suite Cloud Minder, in particolare, offriamo soluzioni Iam per tre tipologie di problemi: quello più tradizionale dell’Identity Management; quello del Single Sign On (Sso) e della federazione degli strumenti di gestione delle identità non solo all’interno di un’organizzazione, ma anche all’esterno; e quella dell’Advanced Authentication, che protegge le applicazioni e i dati da accessi non autorizzati attraverso molteplici forme di strong authentication e analisi dei rischi al fine di convalidare l’identità di un utente. Si tratta di una piattaforma organica, alla quale i clienti possono accedere per passi successivi” sottolinea Rizzi, che prosegue: “Se poi si sceglie di fruirla as-a-service, attraverso i data center di Ca Technologies o dei suoi partner, si possono abbattere i costi iniziali e velocizzarne l’adozione. Questo modello, inoltre, risulta accessibile anche da parte delle Pmi”.
Gli ultimi sviluppi della piattaforma Iam di Ca Technologies mirano soprattutto a facilitare la vita degli utenti mobili: “I device mobili, compresi quelli del Bring-your-own-device – afferma Rizzi – devono garantire un accesso sicuro alle applicazioni. Questo è possibile se si riesce a legare in modo certo il device all’identità dell’utente senza complicarne la vita”. Ecco quindi che Ca Technologies parla di Byoid, o Bring-your-own-identity.
Ma fondamentale, soprattutto in un’ottica di crescente convergenza fisso-mobile, on-premise e cloud, e di evoluzione del concetto di “azienda estesa”, resta il modello di Single Sign On e di federazione, che già oggi emerge chiaramente, per esempio, con l’utilizzo delle identità social: “In futuro – prevede Rizzi – si andrà sempre più verso poche entità [Facebook o Google tanto per fare due degli esempi più comuni – ndr] che gestiscono le identità degli utenti di molteplici servizi di più operatori, con svariati device”. Un modello che tenderà a espandersi all’Internet delle cose (IoT), dove anche il funzionamento degli oggetti dovrà essere autorizzato in base al riconoscimento di chi ha il diritto a utilizzarli.