Home Reti & Mobile Cos’è l’Identity and Access Management e perchè conviene

Cos’è l’Identity and Access Management e perchè conviene

6 minuti di lettura
0
910
Identity Access Management

In ambito di security aziendale si sente sempre più spesso parlare di cloud IAM, uno di quei casi in cui la sigla spiega tutto. IAM, infatti, sta per Identity Access Management e, come restituisce la definizione, si tratta di un insieme di procedure e tecnologie per la gestione degli accessi in un sistema cloud. Detto così, potrebbe sembrare un concetto ridondante, ma la realtà è che, calato nel contesto di un sistema cloud, riveste un ruolo strategico, specie soprattutto per ciò che concerne la protezione delle risorse e delle infrastrutture aziendali. 

 

Il controllo è tutto 

Si parte da un presupposto: se il presente è cloud, il futuro lo è anche di più. Si sta progressivamente passando a un modello cloud per tutti i processi aziendali e, se da una parte questo si traduce in una maggiore efficienza nell’immediato, dall’altra può rappresentare un grosso problema nel momento in cui il sistema si espande. Il concetto di scalabilità, tanto caro al cloud, equivale infatti, a estendere il raggio operativo dell’infrastruttura, ma spesso a scapito del controllo. In soldoni, aumentano le risorse in cloud, aumentano gli utenti che vi possono accedere, ma su questi, nella maggior parte dei casi, rimane il livello di controllo che si utilizzava in partenza. Il risultato può essere catastrofico. Da un lato, utenti che accedono erroneamente a risorse a loro interdette. Dall’altro, la possibilità di subire attacchi malevoli in grado di approfittare di questa situazione con strategie laterali, di phishing, brute force o di clonazione di un account. Senza contare il discorso legato all’efficienza, che rischia di crollare all’aumentare del tasso di adozione del sistema cloud. In un contesto di questo tipo, la parola chiave per garantire sicurezza e buona gestione delle risorse è proprio una strategia di identity and access management 

 

Identity Access Management: una soluzione granulare 

Al livello più basilare, uno IAM garantisce il pieno controllo degli accessi, che si tratti del singolo utente come di un gruppo di utenti creati sulla base di caratteristiche, necessità o privilegi simili. Su questo schema, poi, un Identity and Access Management può arricchirsi di altre funzionalità ed è proprio qui che rivela la sua efficacia. In base alla soluzione adottata, per esempio, si può riprogettare con facilità il sistema di autenticazione. Eliminando la necessità di password in favore di un’autenticazione multi-fattore, per esempio, oppure affiancando le due tecnologie.  

In questo modo, che si sia in presenza o meno di codice, si può, per esempio, legare l’accesso alle risorse a una e-mail con link di conferma, un codice OTP generato sullo smartphone e da inserire poi nel portale di accesso, o al riconoscimento di un parametro biometrico. Oppure combinare insieme le tecnologie, aumentando esponenzialmente la sicurezza. Inoltre, è possibile assegnare in modo granulare ogni risorsa a ogni utenteconfigurando l’esperienza di accesso a seconda delle necessità dell’azienda. 

 

Una strategia conveniente 

Questo insieme di fattori restituisce una protezione che si adegua ai tipi di risorse e alle modalità di accesso degli utenti, tenendo conto, allo stesso tempo, proprio della scalabilità del sistema cloud. Per garantire un simile livello di controllo, è chiaro che caratteristica imprescindibile di un Identity and Access Management è l’utilizzo di un’interfaccia accessibile, veloce, disponibile sempre e ovunque, di modo da evitare soluzioni on-premise che limiterebbero l’operatività del professionista a precisi luoghi e fasce orarie. Per questi motivi, che coinvolgono ogni aspetto strategico e tecnico degli accessi, un cloud IAM rappresenta una soluzione per la sicurezza e l’efficienza che porta in dote anche un notevole risparmio economico. Da una parte, infatti, si evitano costose soluzioni personalizzate (più esposte, tra l’altro, alle vulnerabilità), mentre, dall’altra, la gestione semplice e immediata di utenti e risorse riduce sensibilmente i tempi morti. 

New call-to-action

  • Identity Access Management.

    Identity Access Management. Ready for OKTA!

    Identity Access Management. Ready for OKTA! OKTA, azienda californiana, nasce nel 2009 e s…
Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

I 3 elementi distintivi di macmon nac per la sicurezza

La protezione delle reti aziendali passa, prima di tutto, attraverso un’efficiente gestion…