La sécurité des données doit aujourd'hui composer avec de nouveaux facteurs liés aux Big Data. Dans ce monde de données, les machines travaillent de plus en plus entre elles pour traiter le volume de données et faire tourner les applications capables d'en tirer une valeur informative rentable. Par exemple, un processus analytique dans Hadoop implique trois niveaux d'autorisation dans des échanges entre machines. Résultat : dans certains secteurs tels la finance et les services Cloud, le ratio entre identités machines et humaines monte à  quatre pour une. C'est pourquoi la sécurité doit embarquer les identités et droits d'accès des machines, au même titre que ceux des personnes.

Actuellement, trop d'entreprises gèrent manuellement les authentifications des machines. Inadapté au volume de transactions, ce procédé ouvre de plus la brèche de l'erreur humaine et manque de suivi au point que des portes dérobées  peuvent être insérées à  l'insu de l'administrateur système. Pour parer à  la situation, une recherche non intrusive des différentes identités permet de gagner en visibilité et en contrà´le. De là , il est possible d'ajuster les niveaux de droit d'accès trop élevés. Le processus permet aussi d'identifier et de supprimer les identités inutilisées. Un suivi s'impose via le contrà´le central de la gestion des identités qui permet d'ajouter, de modifier ou de supprimer les identités sur mesure. La tâche est ardue mais promet des économies de temps et d'argent. Cette gestion des identités tant machines qu'humaines facilite aussi la conformité réglementaire et, au final,  améliore la réputation de l'entreprise.