Storicamente, le organizzazioni proteggevano i propri sistemi e dati stabilendo un perimetro di rete sicuro protetto da strumenti come firewall, reti private virtuali (VPN) e software antivirus. Questa “recinzione digitale” presupponeva che tutto ciò che si trovava on-premise fosse affidabile, mentre tutto ciò che si trovava all’esterno dovesse essere bloccato.
Tuttavia, con la trasformazione digitale, quel perimetro preciso è scomparso. Quando le organizzazioni hanno adottato lavoro da remoto, ambienti ibridi e multicloud e strumenti software as a service (SaaS) di terze parti, la rete aziendale è diventata troppo diffusa per la sicurezza basata sul perimetro.
Anche le strategie di sicurezza sono cambiate, passando dalla protezione degli asset di rete alla protezione degli accessi e ponendo le identità digitali al centro della cybersecurity. La domanda non è più "Su quale rete ti trovi?", bensì "Chi sei e sei autorizzato ad accedervi?"
Anche i criminali informatici si sono adattati. Invece di violare i firewall, hanno iniziato a prendere direttamente di mira le identità utilizzando il phishing, il furto di credenziali e l'hijacking delle sessioni per impersonare gli utenti e aumentare i privilegi. Secondo l'IBM X-Force Threat Intelligence Index, l'abuso di account validi è uno dei metodi più comuni utilizzati dagli hacker per entrare nelle reti aziendali e rappresentano il 30% di tutti gli attacchi informatici.
In questo ambiente, la sicurezza delle identità è emersa come una disciplina distinta della cybersecurity, orientata alla protezione delle identità digitali e dei relativi privilegi di accesso da furti, usi impropri e abusi.
La sicurezza delle identità si basa sulla gestione delle identità e degli accessi (IAM), un framework di sicurezza per la gestione delle identità degli utenti e il controllo degli accessi a sistemi e dati. Aggiunge funzionalità di protezione, rilevamento e risposta finalizzate in modo specifico alla protezione delle identità digitali.
In altre parole, la sicurezza delle identità non sostituisce la gestione delle identità e degli accessi (IAM), bensì la estende con funzionalità come il monitoraggio continuo, l'applicazione degli accessi contestuali e le risposte automatiche alle attività sospette. Laddove la tecnologia IAM determina chi può accedere, la sicurezza delle identità aiuta a garantire che l'accesso rimanga sicuro.
Insieme, la gestione delle identità e degli accessi (IAM) costituiscono la base delle moderne soluzioni di sicurezza delle identità, che aiutano le organizzazioni a proteggere le identità digitali, gestire le autorizzazioni degli utenti e difendersi dalle minacce informatiche basate sull'identità.