Home Reti & Mobile Piattaforme per la gestione degli accessi: guida alla scelta

Piattaforme per la gestione degli accessi: guida alla scelta

6 minuti di lettura
0
430
piattaforme gestione accessi

Il concetto di gestione degli accesi, in ambito security, è piuttosto recente. Si rifà a un modello secondo il quale la protezione di un sistema parte dall’interfaccia posta nel perimetro digitale. Il meccanismo, cioè, che consente di accedere alle risorse di rete.  

 

Ci sono ovviamente vari metodi e tecnologie per gestire gli accessi, ma l’industria della sicurezza si sta spostando sempre più verso vere e proprie piattaforme di gestione degli accessi 

Di cosa si tratta? Di infrastrutture appositamente dedicate a controllare gli accessi sia nella fase di ingresso sia nel loro percorso all’interno della rete. Una componente chiave, quindi, la cui scelta deve seguire regole precise. 

 

Sistema di autenticazione 

 

La sicurezza di una piattaforma di gestione degli accessi passa, inevitabilmente, per quella del suo sistema di autenticazioneNel 2021 è ormai impensabile affidarsi a una piattaforma di gestione degli accessi che metta a disposizione la sola SingleFactor Authetication (SFA)specie se si deve ricorrere all’ormai superato concetto di password, per quanto “forte” essa sia.  

 

Una piattaforma di gestione degli accessi deve quindi contemplare una MultiFactor Authentication (MFA). Deve, cioèoffrire una serie di diversi metodi di autenticazione da utilizzare in combinazione. Oggi si inizia, tra l’altro, a parlare di Adaptive Multi-Factor Authenticationin grado di valutare l’affidabilità del contesto dal quale si cerca di autenticarsi. 

 

 

Infrastrutture a supporto delle piattaforme per la gestione degli accessi  

 

Una piattaforma di gestione degli accessi, in genere, si basa su una delle due principali infrastrutture presenti sul mercato. Quella on-premise, da installare in toto nei sistemi dell’azienda, o quella cloud 

 

Posto che ogni azienda ha le proprie necessità, la tendenza è di puntare sulla seconda, per svariate ragioni. Il primo motivo è che una piattaforma on-premise in un sistema aziendale rischia di farle patire alcune delle vulnerabilità della rete stessa. Molto meglio, in questo senso, separare in modo netto le due soluzioni, e il cloud si rivela il mezzo più congeniale per farlo 

 

La seconda ragione è che l’uso sempre più intenso di applicazioni e servizi Internet ha fatto nascere nuovi problemi di sicurezza: una piattaforma 100% cloud consente di creare più efficienza nei reparti IT. Inoltre, comporta una riduzione della complessità in fase di implementazione, permettendo un notevole risparmio di tempo e risorse 

 

Possibilità di integrazione 

 

A proposito dell’installazione delle piattaforme di gestione degli accessi, un elemento che le rende di facile applicazione è il supporto alle integrazioni. Si intendono, cioè, plugin, script o porzioni di codice pre-confezionato che consentono di far dialogare le piattaforme di gestione degli accessi con le tecnologie già presenti in azienda.  

 

Molte piattaforme per la gestione degli accessi offrono ampi cataloghi di integrazioni pronte all’uso e rivolte ai tool di rete e sicurezza più diffusi. Inoltre, è possibile aggiungere addirittura un’API (Application Programming Interface) che serve per realizzare le proprie integrazioni nel caso in cui queste non fossero già disponibili. 

 

Sistema di monitoraggio 

 

Elemento centrale di una buona piattaforma di gestione degli accessi è il sistema di monitoraggioPer “gestione degli accessi”, infatti, non ci si deve limitare alla sola fase di accesso alla rete, ma anche a tutto ciò che l’utenza autenticata farà al suo interno. Per questo sarebbe buona prassi scegliere piattaforme di gestione degli accessi con un sistema di controllo e report di sicurezza in tempo reale, che facciano da pendant con altre tecnologie di protezione presenti in rete.  

 

La somma di tutte queste caratteristiche delinea un concetto moderno ed efficiente di piattaforme per la gestione degli accessi. Ed è tra queste che si dovrebbe fare la scelta più opportuna per la propria realtà aziendale. 

 

New call-to-action

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Customer Identity Access Management, perché scegliere Okta

Dal punto di vista aziendale, quando si adotta una tecnologia di accesso per un servizio w…