Cinco previsões da CA para 2013

Na visão do fabricante, a identidade dos utilizadores fortemente autenticada constituirá o novo perímetro de segurança de TI. Além disso, as tecnologias sensoriais no âmbito da “Internet das coisas“ ganhará visibilidade.

O crescimento do mercado de Big Data e a adopção de plataformas públicas de cloud computing não podiam deixar de estar nas previsões da CA Technologies quanto à evolução do mercado de TIC. Além disso, a empresa considera que a identidade fortemente autenticada passará a perímetro principal da segurança de TI.
Eis as cinco previsões, segundo a CA:

1 – Big Data em crescimento: em 2013, aparecerão os administradores de Big Data, que irão desempenhar um papel fundamental na utilização de novas tecnologias e poder de processamento para uma análise dos dados e a sua aplicação empresarial. Os projectos de Big Data vão começar a apresentar um ROI capaz de ser demonstrado.

Tal como acontece com a cloud, as definições ganharão maturidade e deverão permitir a oferta de uma melhor capacidade de enfoque na entrega de valor ao negócio. Esta infra-estrutura, que se integra com dados oriundos de fontes de média sociais e de dados abertos, vai aumentar drasticamente a procura em gestão e segurança. O risco de decisão em Big Data é muito menor e a informação oferecida por tecnologias de  Big Data vão permitir aumentar a liderança das TI em matéria de inovação.

2 – As empresas adoptam a cloud pública: as empresas vão adoptar serviços de cloud pública, um facto estimulado pela expansão da oferta dos fornecedores de serviços, como as empresas de telecomunicações, que já ganharam a confiança das organizações. Por outro lado, o burburinho gerado em torno da “cloud” será cada vez menor à medida que as pessoas forem percebendo que se trata apenas de uma forma de fazer negócios, segundo a CA Technologies.

As indústrias verticais, como é o caso da área da saúde, vão liderar esta tendência, considerando o seu impacte na segurança, no valor dos serviços cloud especializados na comunidade e na capacidade de cumprir com as normativas enquanto permite também reduzir os custos. O mainframe irá deslocar-se mais rapidamente para a cloud à medida que as empresas que já possuem soluções mainframe adoptam tecnologias e processos cloud para tirar o máximo proveito dessas infrae-struturas.

A adopção de uma cloud privada alojada externamente também vai aumentar durante os próximos anos.

3 –  A identidade é o novo perímetro: Os utilizadores empresariais não conhecem limites de tempo e de espaço. À medida que adoptam serviços em cloud computing e colaboram globalmente com clientes e parceiros externos a partir de vários dispositivos, eles eliminam o perímetro de TI tradicional.

Os profissionais de segurança de hoje encontram-se numa guerra sem fronteiras com várias frentes e um aliado comum – a identidade. A identidade fortemente autenticada é o novo perímetro, o que dá uma forte ênfase à redução dos riscos no ponto de autenticação, assinalando o fim da password tal como a conhecemos hoje.

Como tal, espera-se a expansão dos modelos de autenticação avançados. Veremos ainda a autenticação baseada em risco entrar cada vez mais em jogo, tendo por base o dispositivo, a transacção e a localização e muitos outros aspectos. Assistiremos a uma movimentação da indústria para métodos de autenticação mais inteligentes, tais como a criação de padrão, o reconhecimento de imagem, a autenticação baseada em telefonia móvel, áudio e biometria.

Mas isto não é suficiente, a segurança tenderá a ter mais em conta o conteúdo baseando-se no tipo de dados, ou como estes são classificados. E toda esta informação, bem como a identidade e o papel do utilizador, será usada para guiar os direitos de acesso.

4 – O sétimo sentido: Haverá um aumento da exploração de tecnologias sensoriais nos mais modernos dispositivos móveis à medida que a ‘Internet das coisas’ se estabelece. Tudo se vai tornar inteligente ao mesmo tempo que os sensores vão sendo incorporados numa ampla gama de dispositivos – desde os domésticos até àqueles que activam aplicações em áreas tão diversas como gestão de desastres, TI na saúde, redes de transportes, redes inteligentes, Smart Grids, entre muitos outros exemplos.

Estas tecnologias vão fazer com que exista uma necessidade adicional sobre as TI no sentido de estas serem capazes de gerir, de armazenar, de analisar e de garantir a segurança do tráfego de dados, da privacidade e dos terminais, de acordo com a CA.

5 – Mobilidade e redes sociais reforçam protagonismo: as empresas vão começar a desenvolver aplicações não apenas tendo em mente as plataformas móveis/sociais, mas principalmente para as plataformas móveis/sociais, relegando as plataformas tradicionais para um papel secundário.

A consumerização irá acelerar de ritmo à medida que formos assistindo ao fim da resistência das empresas em aceitar a experiencia de utilização rica e imersiva a que os consumidores estão habituados nas aplicações móveis. Em simultâneo, a gestão das TI móveis e sociais vai ser cada vez menos sobre como gerir e proteger os dispositivos em si, e mais sobre como gerir e proteger as aplicações e os dados móveis, e tudo isto enquanto se preserva a qualidade da experiência do utilizador.




Deixe um comentário

O seu email não será publicado