Home Reti & Mobile User Lifecycle Management: come semplificare onboarding e offboarding

User Lifecycle Management: come semplificare onboarding e offboarding

6 minuti di lettura
0
1,656
user lifecycle management

Anche nelle realtà più attente alla sicurezza informatica si tende a sottovalutare l’impatto di una corretta gestione delle risorse umane e, di conseguenza, delluser lifecycle management. Si tratta, come la traduzione letterale lascia intuire, della gestione del ciclo operativo di un collaboratore o dipendente all’interno di un’aziendaCioè, da quando viene assunto a quando viene riallocato altrove o cambia azienda.  

Questo processo di assunzione e riallocazione, parte integrante dello user lifecycle management, è meglio conosciuto come onboarding e offboarding e ha delle enormi conseguenze anche sul versante della protezione digitale. 

 

Un problema di sicurezza 

È, in particolare, la fase di offboarding a rappresentare una vera e propria minaccia. Dovendo cessare un ruolo o rapporto di lavoro con un dipendente, infatti, occorre garantire che tutte le sue credenziali di accesso siano revocate. In apparenza si tratta di un’operazione semplice, ma in realtà richiede un perfetto coordinamento tra risorse umane e reparto ITOccorre, cioè, una comunicazione tempestiva della volontà di cessare il rapporto da una parte, e la messa in opera di una serie di policy di chiusura di tutte le risorse digitali dall’altra.  

La mancanza di uno di questi due fattori, o di entrambi, apre a situazioni in cui un ex dipendente può avere il tempo di trasferire all’esterno asset aziendali importanti, o di sabotarne alcuni. Senza contare, nei casi più gravi, l’eventualità in cui l’individuo può accedere ai sistemi aziendali anche una volta uscito dall’azienda, a distanza di tempo.  

 

Il punto di forza è l’integrazione 

La user lifecycle management, dunque, richiede strumenti capaci di dialogare con vari reparti aziendali e, al tempo, stesso, sincronizzare le informazioni di onboarding e offboarding in modo che le attività annesse siano fatti sempre nei modi e nei tempi stabiliti. Il tutto, però, in modo facilmente accessibile. Una delle migliori soluzioni proposte da Okta, in questo specifico contesto, è una tecnologia di user lifecycle management che fa dell’integrazione il suo punto di forza. Abbracciando non solo la gestione delle risorse, ma anche quella delle applicazioni e degli accessi. Okta, infatti, dispone di sistemi d’integrazione con oltre 6.500 applicazioni, tra cui Box, Slack e Zoom, e per ciascuna sono disponibili vari tipi di autorizzazioni che possono essere modificate e revocate in modo istantaneo 

 

Dalla parte del HR 

Sul versante delle integrazioni nella gestione delle risorse, per continuare, Okta può contare sul completo supporto ai principali HRIS (Human Resources Information Systems), che al momento includono BambooHRNamelySuccessfactorsUltiPro Workday. Grazie a Okta e al suo sistema di user lifecycle management si mette in comunicazione diretta HR e reparto IT, in modo che a quest’ultimo siano notificate operazioni di onboarding e offboardingIn pratica, la tecnologia Okta funge da intermediario automatizzato tra la piattaforma HRIS e risorse quali Active Directory, app in cloud e applicazioni on-premiseIl reparto IT non deve far altro che agire su Okta per avere il completo controllo della situazione, e senza bisogno di farraginosi scambi di email, messaggi e telefonate con le risorse umane. 

 

Risparmi notevoli 

Nei casi di emergenza, o comunque quando è richiesto un intervento tempestivo, il sistema Okta può disattivare all’istante qualsiasi accesso e autorizzazione a una data identità digitale, incluse eventuali app installate sui dispositivi aziendali in uso al soggetto in offboarding. Sincronizzazione e tempestività sono i concetti chiave che muovono il sistema di Okta nello user lifecycle management, portando a una semplificazione di processi tradizionalmente lenti e problematici. Stando ai dati Okta, il risparmio, in questo modo, arriva a una media di 30 minuti per ogni applicazione di cui si deve gestire il provisioning e a una media di 20 dollari per utente all’anno. Senza contare, ovviamente, il guadagno in sicurezza. 

 

New call-to-action

  • Sicurezza OT.

    Sicurezza OT. Agger di Gyala!

    Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…
  • Brute Force Attacks.

    Brute Force Attacks. Come difenderci!

    Brute Force Attacks. Come difenderci! Brute Force Attacks. Si tratta sostanzialmente di un…
  • ITAM. IT Asset Management.

    ITAM. IT Asset Management. Nell’era digitale, un’efficace gestione delle risorse IT (ITAM)…
Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

VPN Zero Trust. I vantaggi.

VPN Zero Trust. La VPN nelle aziende moderne. VPN Zero Trust. Nelle aziende moderne, la re…