GESTIONE DEGLI ACCESSI

La protezione degli accessi garantisce che solo gli utenti autorizzati possano accedere agli account, negando l’accesso agli utenti malintenzionati.

La violazione degli account è un’attività molto lucrativa per i criminali, per questo gli strumenti di protezione degli accessi devono andare oltre le semplici combinazioni di nome utente e password.

L’utilizzo di un metodo di autenticazione come l’autenticazione a più fattori (MFA) consente di verificare le identità degli utenti originali con maggiore sicurezza, bloccando i tentativi degli utenti malintenzionati.

È importante che le aziende adottino un controllo degli accessi incentrato sull’identità piuttosto che sugli account, in modo da mappare con precisione chi fa cosa e a quali risorse ha accesso.

Autenticazione

Assicurare che gli utenti dimostrino di essere realmente chi dichiarano di essere.

Autorizzazione

Assicurare che gli utenti, una volta autenticati, abbiano accesso solo alle risorse a cui hanno diritto.

Amministrazione

Avere la capacità di gestire il ciclo di vita dell’identità e degli accessi degli utenti secondo le politiche di sicurezza aziendali.

Analisi

Avere la capacità di rilevare gli accessi impropri attraverso specifci strumenti hardware e software.

Audit

Verificare la correttezza delle autorizzazioni assegnate e il rispetto delle policy e delle procedure aziendali.

Access Management

Sono gli strumenti che si occupano dell’autenticazione centralizzata sui sistemi e sulle applicazioni aziendali, agendo sia come Identity Provider permettendo agli utenti di utilizzare le credenziali aziendali per accedere ad applicazioni fornite da terzi, sia come Service Provider permettendo ad eventuali utenti esterni di utilizzare le credenziali delle loro aziende di appartenenza per accedere a risorse o applicazioni aziendali.

Identity Management

Sono strumenti che permettono la gestione e l’automazione di tutti gli account aziendali che fanno capo ad una stessa identità, attraverso il provisioning e deprovisioning automatico degli account al momento dell’inizio della collaborazione, di cambio di mansioni, di fine della collaborazione. Nel caso non venga utilizzato un sistema di autenticazione centralizzato, l’Identity Manager permette la sincronizzazione delle password tra i vari target che gestiscono in proprio l’autenticazione.

Governance & Administration

I sistemi IGA permettono l’integrazione di tutti i processi aziendali relativi all’identità, all’accesso e alla certificazione dei diritti di accesso.

L’interfaccia di amministrazione di questi strumenti è progettata per tenere conto delle esigenze del business, consentendo di assegnare i privilegi di accesso in base ai ruoli di business, automatizzando i cambi ruolo e di costruire workflow autorizzativi per gestire le eccezioni.

Privilege Management

L’accesso privilegiato è riservato agli amministratori o agli utenti che modificano regolarmente Sitemi Operativi o Applicazioni aziendali.

Gli utenti privilegiati, a causa della loro ampia possibilità di accedere ad informazioni critiche, devono essere gestiti con particolare attenzione, limitati nel numero e monitorati nelle loro attività. È quindi opportuno limitarne il potere amministrativo, limitarne l’accesso ai dati e assegnare loro solo i diritti necessari allo svolgimento del loro lavoro.