Identity Governance Technical Consulting Services
Net Studio ha maturato un’esperienza quasi ventennale nella “Identity Governance & Administration”, termine che unisce i concetti di “Gestione” dell’identità e “Governance” delle abilitazioni di accesso alle risorse o alle informazioni aziendali.
Identity
Governance
Access
Management
Privileged Access Management
Identity Governance
Obiettivo dell’attività
L’obiettivo principale dell’IGA è consentire l’applicazione delle regole in merito a:
- Processi relativi al ciclo di vita delle Identità
- Processi di richiesta e revisione delle abilitazioni
- Identificazione dei rischi di Separation of Duty ed in generale compliance a policy aziendali e normative (dovute a GDPR, D.Lgs 231 etc.)
A chi si rivolge
Descrizione delle attività previste
Risultati attesi
- Stiamo adeguatamente tutelando (valutazione del rischio) l’accesso alle informazioni ed i dati, tra questi anche quelli personali?
- Siamo in grado di identificare potenziali accessi non autorizzati alle informazioni?
- Siamo in grado di certificare gli accessi e garantire l’accuratezza delle revoche?
- Possiamo quindi provare la conformità alle normative?
Rilasci previsti
Access Management
Obiettivo dell’attività
Un effetto benefico collaterale di questa disciplina è il Single Sign-On. Poiché un meccanismo di Access Management riconosce l’utente, dopo avergli chiesto esibizione delle necessarie prove che sia davvero lui, gli fornisce anche tutto il “set di chiavi” per poter entrare nelle “stanze” alle quali egli è stato dichiarato abilitato, senza dover fornire di nuovo le prove di essere veramente lui ad ogni “stanza”.
A chi si rivolge
Descrizione delle attività previste
- Identificazione
L’identificazione è il processo attraverso il quale un sistema / server / applicazione può riconoscere un utente. Esistono molti modi per eseguire l’identificazione automatica dell’utente; il modo più semplice è tramite il nome utente. Un approccio moderno per identificare un utente consiste nell’utilizzare l’identificazione biometrica, che prevede l’uso della geometria della mano o della geometria del lobo dell’orecchio o dei motivi della retina e dell’iride o delle onde vocali o del DNA per abbattere le possibilità di contraffazione.
- Autenticazione
L’autenticazione a più fattori (MFA) comporta la concessione dell’accesso a un utente richiedente solo dopo aver ricevuto prove diverse (almeno 2) della legittimità e autenticità di un utente.
Un esempio di autenticazione a due fattori può essere un sistema che richiede a un utente di immettere un codice di sicurezza (inviato ai propri smartphones) dopo aver abbinato correttamente le credenziali di accesso immesse. L’algoritmo one-time password (TBOT) basato sul tempo è un algoritmo che viene utilizzato per calcolare una chiave segreta comune (condivisa), una password (da utilizzare una sola volta) e l’ora corrente.
Tramite Single Sign-On (SSO), un utente può accedere con un singolo nome utente e password e ottenere l’accesso a una moltitudine di sistemi connessi (senza la necessità di inserire nomi utente e password separati). L’autenticazione SSO fornisce un sistema di accesso unificato (centralizzato) che è diventato una necessità nel mondo di oggi.
Ecco alcuni benefici del SSO:
- Mitigazione del rischio per l’accesso a siti Web di terzi, poiché nessun nome utente o password lasciano il dominio del sito Web
- Riduzione della necessità di ricordare una moltitudine sempre più nutrita di passwords, eliminando la necessità per gli utenti di ricordarne ciascuna per ogni applicazione
- Eventuale riduzione dei costi di apertura di Trouble Tickets all’Help Desk per via di un minor numero di chiamate per password dimenticate.
- Transitive Trust
- Autorizzazione
Risultati attesi
Rilasci previsti
Privileged Access Management
Obiettivo dell’attività
L’obiettivo del Privileged Access Management è proprio questo: offrire delle concessioni di accesso ad un’utenza personalizzata.
A chi si rivolge
Questi attori possono ricoprire particolari mansioni, in genere manageriali: i diritti di accesso dovranno essere quindi concessi per visionare dati aziendali particolarmente importanti o riservati.
Descrizione delle attività previste
Le attività previste seguono questo principio e consentono l’integrazione di una serie di comandi fondamentali per consentire a determinati attori le autorizzazioni necessarie per l’accesso privilegiato a informazioni e dati.
Rilasci previsti
Per scoprire le linee guida di approccio ad un progetto di Privileged Access Management, scarica ora gratis il nostro PDF.