skip to Main Content

Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti

La gestione delle identità e il controllo accessi sono da sempre due dei pilastri della sicurezza informatica: si tratta, infatti di misure di sicurezza previste da tutte le linee guida e i framework di cyber security e di sicurezza delle informazioni.

Con l’esplosione delle diverse tipologie di sistemi e applicazioni aziendali on premise e in cloud e la considerazione che ogni utente dispone di molteplici account e molteplici privilegi per ogni account, ci si è resi conto che un controllo degli accessi efficace deve essere incentrato sull’identità piuttosto che sugli account, in modo che sia possibile mappare con più precisione chi ha fatto cosa e valutare che chi ha accesso a qualche risorsa ne abbia diritto.

In un IT aziendale senza più perimetro, dove è necessario poter accedere a qualsiasi risorsa da qualsiasi luogo, la principale e forse unica linea di difesa è quella di basare sia i diritti di accesso alle risorse che le decisioni sui rischi correlati a tali accessi sull’identità.

Purtroppo, la maggior parte delle organizzazioni si limita alla gestione degli account piuttosto che delle identità, mancando così un’importante opportunità per sviluppare un programma evolutivo attraverso il quale possano rafforzare la sicurezza delle informazioni aziendali.

In molte aziende la gestione delle identità e degli accessi è scollegata dalla gestione della sicurezza. Tradizionalmente, infatti, chi gestiva gli accessi aveva l’esigenza di fornire agli utenti i privilegi di accesso necessari a svolgere il proprio lavoro, mentre i team di sicurezza si occupavano della protezione dell’azienda dalle minacce; queste due esigenze venivano quindi considerate come se non avessero punti di contatto.

In realtà obiettivo di entrambi è quello di garantire la riservatezza, l’integrità e la disponibilità delle informazioni critiche dell’azienda in modo da il più possibile trasparente e indolore per gli utenti.

 

Continua a leggere su CyberSecurity

Back To Top