Seguridad

En 2011, se habrán abandonado el 20% de los proyectos de autenticación con tarjeta inteligente

Gartner prevé que en dos años se replanteen muchos de los proyectos de autenticación con tarjetas inteligentes que se están abordando hoy en día. Asimismo, asegura que las redes corporativas tendrán más en cuenta la identidad del usuario.

Como parte de sus predicciones sobre el mercado de gestión de accesos e identidades, Gartner estima que dentro de dos años un 20% de los proyectos de autenticación con tarjetas inteligentes se abandonarán y otro 30% serán replanteados en busca de métodos de autenticación más baratos.

Hoy en día, el uso de tarjetas inteligentes con credenciales de clave pública se considera un método de autenticación de altas garantías; no obstante, la infraestructura y la gestión necesarias para soportar estas tarjetas es bastante cara. Gartner opina que las iniciativas basadas en el riesgo pueden forzar a algunas organizaciones a implementar dos o más métodos de autenticación. La firma recomienda que las organizaciones con libertad para elegir métodos de autenticación para el acceso local adopten un planteamiento basado en escenarios para seleccionar métodos que tengan en cuenta los riesgos, las necesidades de los usuarios finales y el coste total de propiedad.

Y es que la consultora ve una mayor concienciación de la identidad en las grandes redes corporativas. Gartner estima que en 2011, el 30% de estas infraestructuras controlarán el acceso a algunos recursos mediante políticas basadas en usuarios. De esta manera, se podrá monitorizar el comportamiento del usuario, dando lugar a lo que se conoce como redes conscientes de la identidad (IAN, identity-aware networking), que bloquean el acceso a los recursos donde el usuario no está autorizado para hacerlo. La consultora aconseja a los administradores de red y otros responsables de proyectos de gestión de accesos e identidades (IAM) el desarrollo de estrategias que tengan en cuenta estos aspectos y que se aseguren de que todas las compras de equipos para el control de accesos e infraestructura de red sean capaces de soportar esta estrategia.

Por otra parte, Gartner asegura que dentro de un año, cerca del 15% de las organizaciones que almacenan o procesan datos sensibles utilizarán sistemas de autenticación OOB (out-of-band) en transacciones de alto riesgo. Muchos ataques del tipo MITB (man in the browser) revelan la ineficacia de las medidas de autenticación de usuario más fuertes, por lo que organizaciones como los proveedores de servicios y empresas de servicios financieros pondrán sus ojos en sistemas de autenticación y verificación de transacciones fuera de banda (OOB).

Los sistemas de autenticación OOB se apoyan en llamadas y SMS, por lo que los usuarios tendrán que entender y confiar en ellos, mientras que los proveedores de servicios tendrán que comprobar que tienen números de teléfono operativos. Otro problema que apunta Gartner es que los troyanos y otras formas de malware que ahora actúan en entornos PC darán el salto a los teléfonos inteligentes, lo que puede hacer que los métodos de autenticación OOB que emplean estos terminales sean inseguros e inefectivos. Por tanto, la consultora recomienda la adopción de una estrategia de seguridad basada en tres pilares: autenticación de usuario adecuada a los riesgos, detección de fraudes y verificación de transacciones.

Por otra parte, Gartner predice que la gestión de accesos e identidades alojada u ofrecida como servicio contabilizará el 20% de los ingresos del mercado IAM en 2011. La evolución de las soluciones hacia un modelo de servicios compuesto reduce los costes de implementación y uso y plantean un concepto de producción centralizada más maduro para ofrecer IAM como servicio. Según Gartner, la primera generación de servicios IAM alojados y gestionados se encuentra en una fase relativamente madura. La consultora recomienda que los actuales usuarios de soluciones IAM evalúen las opciones basadas en servicios para ampliar su línea de seguridad, en vez de actualizar las que ya tienen. Para aquellos que aún no han desplegado una solución IAM, Gartner aconseja que deberían valorar opciones de appliances y servicios para calcular la madurez de IAM y su conveniencia.



TE PUEDE INTERESAR...

CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS