Axitea » Approfondimenti » Digital Trust: La gestione delle identità e degli accessi

Approfondimenti

Digital Trust: La gestione delle identità e degli accessi

06 Agosto 2021

 

Autore

Maurizio Tondi

Con la dimensione, il numero e la frequenza delle violazioni dei dati che aumentano di anno in anno, le pressioni causate dalle minacce esterne alla sicurezza non sono mai state così rilevanti e diffuse. In combinazione con il numero di identità in aumento, i volumi di attività che richiedono l’accesso e l’aumento al ricorso del lavoro a distanza, le soluzioni legacy di gestione dell’identità e degli accessi (IAM) e dell’amministrazione dell’identità e della governance (IGA) si stanno profondamente modificando sotto la spinta di una “nuova giovinezza”, in linea con i requisiti e le sfide di una gestione allargata, multi source / domain (IT, IoT) e di vasta scala (Internet-driven).

La gestione delle identità e degli accessi per soluzioni cloud

In un momento in cui le organizzazioni stanno realizzando il potenziale e le capacità del cloud e adottando sempre più servizi cloud-based per il proprio IT (in qualunque configurazione e specialmente in un contesto ibrido) è fondamentale una revisione complessiva e approfondita dei processi e la verifica della disponibilità di soluzioni efficaci, innovative e scalabili per la gestione delle identità e degli accessi, che aiuti a mantenere sicuro il proprio ambiente IT. La parola d’ordine di questo approccio, sempre più multidisciplinare, è infatti senza dubbio la sicurezza allargata (dal punto di vista dei domini di dati, internet e IoT) ed integrata dal punto di vista dell’orchestrazione delle funzionalità di accesso utente, di autenticazione e di “deprovisioning” per tutta l’organizzazione e per poter mantenere i sistemi sicuri in ogni fase del ciclo di vita dell’utente.

La gestione delle identità e il controllo dell’accesso alle risorse aiutano a creare un ambiente di lavoro più sicuro e rafforzano il digital trust, fattore critico di successo per lo sviluppo delle strategie di business e di controllo dell’evoluzione tecnologica delle Aziende. Le istituzioni finanziarie, ad esempio, sono obbligate ad accelerare la trasformazione digitale aumentando la domanda di digitalizzazione e migrazione al cloud. In questo nuovo contesto è fondamentale proteggere i dati e garantire la riservatezza adottando un meccanismo di sicurezza più forte per garantire che solo le persone giuste accedano alle risorse giuste al momento giusto. Ogni giorno la richiesta di funzionalità avanzate di gestione dell’identità e degli accessi (IAM) diventa più urgente, emergente e diffusa anche in settori trasversali dell’economia, superando spesso i confini dimensionali a cui approcci più tradizionali e datati e certamente meno “disruptive” ci avevano abituato.

Nel contesto più tradizionale, che purtuttavia ha visto un certo sviluppo e una limitata proliferazione di soluzioni in ambito enterprise e corporate, l’identità è stata comunque spesso trascurata dalle organizzazioni, quando oggi diventa invece irrinunciabile – anche all’affermarsi del cloud come già ricordato – la sicurezza e l’esperienza dell’utente, come centro della strategia aziendale per la gestione dei dati e delle applicazioni.

L’utilizzo della blockchain

Anche l’utilizzo della blockchain va valutato ed applicato nel rafforzamento della sicurezza informatica e nella protezione e gestione articolata degli accessi e della privacy. Poiché la maggior parte dei dati è attualmente archiviata in data center cloud, alcune funzionalità di decentralizzazione della blockchain possono ridurre l’esposizione alla manipolazione e alla contraffazione del dato da parte di potenziali malintenzionati, con effetti “benefici” sula gestione e sulla governance distribuita degli accessi e dei profili di utenza. I sistemi di gestione dell’identità e degli accessi basati su blockchain possono in questo senso consentire all’organizzazione aziendale di affrontare alcune delle sfide chiave associate alla sicurezza IT e IoT.

IAM oggi

Emerge oggi uno scenario evolutivo e proattivo di revisione del processo di gestione dell’accesso, realizzato attraverso approcci e metodologie che privilegiano attività di assessment organizzativo e di rimodulazione dei profili utenti, abilitato dal potenziamento di funzionalità di sistemi già presenti in azienda o dall’introduzione di soluzioni innovative con funzionalità native orientate all’automazione.
Per tutti, questa nuova convergenza tra dati, accesso e sicurezza come piattaforma irrinunciabile per lo sviluppo ed il controllo, rappresenta una ulteriore e significativa occasione per una reingegnerizzazione più profonda ed estesa dei servizi IT e delle logiche di sicurezza in cui parafrasando Michael Hammer, l’indiscusso padre della reingegnerizzazione: “don’t automate, obliterate!”.

Torna su