Le persone hanno la memoria corta quando si tratta di tecnologia. È una caratteristica del settore: l'ultima app o la soluzione più recente tendono a ricevere il massimo del clamore e dell'attenzione. E di solito questo è almeno in parte meritato: La versione 2.0 di un determinato prodotto tende a perfezionare, espandere o scalare ciò che ha reso la versione 1.0 un successo.
Ma fissarsi su ciò che è nuovo solo per il gusto della novità può creare alcuni punti ciechi significativi. Può oscurare la specializzazione e la profondità che derivano solo da decenni di attenzione, miglioramenti e fiducia.
Gli attori delle minacce contano su questi punti ciechi. Li usano per breccia in un numero crescente di aziende e accumulare somme di denaro da capogiro.
E se gli investimenti tecnologici continueranno a rallentare, la situazione potrebbe peggiorare ulteriormente.
Dopo un "anno di IPO tecnologiche da record nel 2021," 2022 ha visto importanti violazioni dei dati e il inevitabile rallentamento, non solo dagli investitori, ma anche dagli stessi fondatori.
In parte ciò può essere dovuto al fatto che la cybersecurity è difficile. Se si guardano le recensioni dei clienti di alcune startup che si occupano di sicurezza, si vedono segnalazioni di personale di supporto ridotto all'osso, con ticket che si protraggono per mesi. Molte startup passano così tanto tempo a concentrarsi sulla crescita delle funzionalità, che non riescono a mantenere il supporto dei prodotti che hanno già. Con risorse limitate, alcune startup possono sembrare una partita a Jenga in cui c'è il rischio concreto che tutto crolli.
E cosa succede se la torre crolla e una società di sicurezza che forniva una funzione critica non esiste più?
Per decenni, RSA ha plasmato e accelerato l'evoluzione della gestione delle identità e degli accessi (IAM). Per oltre 30 anni abbiamo sviluppato gli iconici token hardware che hanno protetto alcuni dei primi utenti di Internet, abbiamo integrato l'autenticazione mobile a più fattori (MFA) per proteggere la forza lavoro ibrida e abbiamo sviluppato una piattaforma IAM di livello enterprise.
Ecco alcune tappe fondamentali del nostro percorso IAM:
- 1990 Introduzione dei primi token hardware e inizio della protezione delle identità
- 1998 Rilasciato il single sign-on (SSO) per semplificare l'accesso e ridurre le vulnerabilità
- 2006 Introduzione dell'autenticazione forte senza token per offrire alle organizzazioni una gamma più ampia di scelte di autenticazione.
- 2014 Governance dell'identità e dell'accesso e MFA mobile per proteggere una forza lavoro sempre più mobile e dinamica.
- 2017 L'aggiunta dell'authentication-as-a-service basata su cloud e le funzionalità di risk-scoring dinamico aiutano a respingere gli attacchi informatici avanzati
- 2019 Introduzione di autenticatori abilitati a FIDO2 che supportano l'autenticazione senza password, più sicura e senza attriti.
- 2020 Implementazione di una piattaforma cloud-first per lo IAM, che consente agli utenti di connettersi da qualsiasi luogo, a qualsiasi cosa e da qualsiasi dispositivo.
- 2021 Lancio della governance delle identità basata sul cloud e della gestione del ciclo di vita as-a-service
Le pietre miliari del passato ci hanno aiutato ad arrivare dove siamo e continuano a guidare il nostro futuro. Oggi RSA continua a fornire a migliaia di organizzazioni moderne funzionalità di autenticazione e gestione delle identità.
Anche se il 2022 non è ancora terminato, quest'anno abbiamo già ricevuto FedRAMP Autorizzazione Moderata attraverso il processo di Autorizzazione Provvisoria ad Operare (JAB P-ATO) della Commissione per le Autorizzazioni Congiunte; ha introdotto la procedura di autorizzazione provvisoria ad operare (JAB P-ATO). DS100, il nostro autenticatore senza password di nuova generazione; e ha lanciato Blocco mobile RSA, Un nuovo approccio per affrontare le minacce alla sicurezza BYOD.
Continuiamo a sviluppare le innovazioni di cui le organizzazioni hanno bisogno per prosperare nel mondo digitale di oggi. Le nostre soluzioni scalabili e di livello aziendale combinano le funzionalità di governance dell'identità, accesso e autenticazione di cui hanno bisogno le organizzazioni orientate alla sicurezza.
Siamo orgogliosi dei nostri 30 anni di attività. Siamo qui da decenni, e non per fortuna o per caso.