Cos'è IAM?
Gestione delle identità e degli accessi (Identity and Access Management)
Esplora le soluzioni IAM
Una donna che apre una porta digitale con l'impronta digitale
Perché IAM è importante?

Identity and Access Management, o IAM, è la disciplina di sicurezza che consente alle entità (persone o cose) giuste di utilizzare le giuste risorse (applicazioni o dati) quando ne hanno bisogno, senza interferenze, utilizzando i dispositivi che desiderano utilizzare. IAM comprende i sistemi e i processi che consentono agli amministratori IT di assegnare un'unica identità digitale a ciascuna entità, autenticarli quando effettuano l'accesso, autorizzarli ad accedere a risorse specificate e monitorare e gestire tali identità per tutto il loro ciclo di vita.

IAM non è più solo per i dipendenti. Le organizzazioni devono essere in grado di fornire un accesso sicuro per appaltatori e partner commerciali, utenti remoti e dotati di dispositivi mobili e clienti. Con la trasformazione digitale, le identità vengono assegnate anche a dispositivi Internet of Things (IoT), robot e parti di codice come API o microservizi. Gli ambienti IT ibridi multicloud e le soluzioni SaaS (Software as a Service) complicano ulteriormente il panorama IAM.

Poiché si pone tra gli utenti e le risorse aziendali critiche, la gestione delle identità e degli accessi è una componente fondamentale di qualsiasi programma di sicurezza aziendale. Aiuta a proteggere dalle credenziali utente compromesse e dalle password facilmente decifrabili che rappresentano punti di accesso alla rete comuni per gli hacker criminali che desiderano diffondere ransomware o rubare dati.

Utilizzato correttamente, IAM aiuta a garantire la produttività aziendale e il funzionamento senza problemi dei sistemi digitali. I dipendenti possono lavorare senza problemi ovunque si trovino, mentre la gestione centralizzata fa in modo che accedano solo alle risorse specifiche di cui hanno bisogno per il loro lavoro. E l'apertura di sistemi a clienti, appaltatori e fornitori può aumentare l'efficienza e ridurre i costi.

Ulteriori informazioni su IAM

Tipi di autenticazione utente

Un'attività fondamentale dei sistemi IAM è autenticare che un'entità è chi o cosa pretende di essere. L'autenticazione di base si verifica quando una persona inserisce un nome utente e una password in una schermata di accesso. Il sistema IAM controlla un database per assicurarsi che corrisponda a quanto registrato. Le moderne soluzioni di autenticazione forniscono approcci più sofisticati per proteggere meglio le risorse.

Autenticazione e autorizzazione
Una volta che un utente viene verificato da un sistema, il sistema deve sapere a quali informazioni quell'utente ha accesso o quali informazioni quell'utente ha l'autorizzazione di visualizzare.

Ulteriori informazioni sulle soluzioni moderne di autenticazione

Implementazione IAM

La vera sicurezza dei dati non è possibile senza un sistema per governare l'identità e l'accesso. Se implementate correttamente, le soluzioni IAM possono aumentare la produttività tra i lavoratori consentendo l'accesso ai dati in più applicazioni, posizioni e dispositivi. Consente inoltre una maggiore collaborazione con altre organizzazioni, fornitori e partner commerciali.

L'approccio migliore per implementare una soluzione IAM consiste nell'effettuare un controllo dei sistemi legacy ed esistenti. Identificare in anticipo le lacune e le opportunità e collaborare spesso con le parti interessate. Mappa tutti i tipi di utenti e gli scenari di accesso e definisci un insieme di obiettivi fondamentali che la soluzione IAM deve soddisfare.


Gestione degli accessi

Oltre ad assegnare identità digitali e metodi di autorizzazione, gli amministratori IT hanno bisogno di un modo per concedere diritti e privilegi di accesso a ciascuna entità. La best practice nella gestione degli accessi oggi è il "privilegio minimo". Significa assegnare a ciascuna entità o applicazione i diritti di accesso solo alle risorse necessarie per completare un'attività o svolgere un lavoro e solo per il minor tempo possibile.

  • PAM (Privileged access management)
    L'accesso privilegiato è riservato agli utenti come amministratori o personale DevOps che gestiscono o apportano modifiche ad applicazioni, database, sistemi o server. Qualsiasi compromesso a queste credenziali può facilmente trasformarsi in uno scenario peggiore. Le soluzioni PAM isolano questi account e monitorano l'attività per prevenire il furto di credenziali o l'uso improprio dei privilegi. 

     Maggiori informazioni sulla gestione degli accessi privilegiati

 

  • RBAC (Role-based access management)
    L'assegnazione dei privilegi di accesso in base al lavoro o al ruolo di un utente in un'organizzazione può semplificare la gestione degli accessi. Invece di assegnare i privilegi di accesso uno per uno, gli amministratori possono controllare l'accesso in base ai requisiti del lavoro o al livello del lavoro. Inoltre, i controlli RBAC possono specificare se una classe di utente può visualizzare, creare o modificare file. 

    Ulteriori informazioni su RBAC (Role-based access management)

Il processo o il framework per la raccolta e l'analisi dei dati sull'identità all'interno di un'organizzazione è chiamato governance dell'identità; disporre di un solido programma di governance dell'identità può aiutarti a soddisfare i requisiti normativi e controllare i rischi per la tua organizzazione.


Come interagiscono IAM e altri aspetti della sicurezza

IAM e AI
L'intelligenza artificiale (AI) svolge un ruolo sempre più trasformativo nella gestione delle identità e degli accessi, consentendo alle organizzazioni di adottare un approccio molto più granulare e adattivo all'autenticazione e alla gestione degli accessi. L'intelligenza artificiale è anche essenziale per l'analisi del comportamento di utenti ed entità (UEBA) per identificare attività sospette. Indicatori come accessi dannosi, grandi volumi di tentativi di accesso in un breve periodo di tempo, posizioni sconosciute, dispositivi non riconosciuti e presenza o meno di un utente sulla rete privata virtuale (VPN) dell'azienda possono segnalare attività dannose. L'intelligenza artificiale può contrassegnare questi indicatori per l'indagine in tempo reale o quasi in tempo reale per contrastare i tentativi di hacking.

IAM, cloud e IDaaS

IAM dal cloud: IDaaS (Identity as a Service) e servizi di identità gestiti.
Un numero crescente di fornitori offre servizi di gestione dell'identità e degli accessi forniti dal cloud. Un approccio è noto come IDaaS (Identity as a Service) e può essere una soluzione autonoma o complementare ai sistemi IAM on-premise esistenti. Con i servizi di identità gestiti, come altre soluzioni di servizi di sicurezza gestiti, un provider di sicurezza monitorerà e gestirà le soluzioni IAM aziendali in esecuzione sul cloud oppure on-premise.


IAM per il cloud.
Le aziende oggi dispongono di applicazioni e dati on-premise, in sistemi tradizionali e cloud privati, nonché in uno o più ambienti cloud pubblici. La sfida è gestire l'accesso degli utenti alle risorse ovunque si trovino, nel modo più semplice possibile. L'ideale è un sistema di gestione delle identità e degli accessi in grado di supportare SSO e MFA in ambienti multicloud ibridi.


IAM e BYOD
Nel mondo mobile di oggi, in cui i dipendenti vogliono essere liberi di lavorare da qualsiasi luogo utilizzando i propri telefoni cellulari, tablet, laptop o dispositivi indossabili, le organizzazioni stanno adottando i programmi BYOD (bring your own device) per fare in modo che ciò accada. IAM combinato con piattaforme di gestione unificata degli endpoint può aiutare le organizzazioni ad abbracciare l'idea di mobilità e ad adottare i programmi BYOD in modo sicuro.   


IAM e IoT
È una storia ben nota. Un hacker ha compromesso un termometro intelligente per acquari, ha ottenuto l'accesso alla rete aziendale e ha rubato i dati dei clienti. La stessa cosa è accaduta con le telecamere CCTV collegate in rete. La lezione in questione è che praticamente qualsiasi dispositivo IoT (Internet of Things) può essere violato, e senza gestione degli accessi, la rete è completamente aperta agli hacker. Le odierne soluzioni IAM si rivolgono ai dispositivi IoT come entità che devono essere identificate e autorizzate prima dell'accesso alla rete.


Il futuro di IAM

Con il lavoro in remoto che sta diventando la norma e l'utilizzo sempre più diffuso dei dispositivi mobili, il dominio della gestione delle identità e degli accessi si è notevolmente ampliato. Reti non protette e combinate con aspettative dell'utente senza precedenti introducono un afflusso di nuove connessioni di dispositivi, una raffica di richieste di accesso remoto a informazioni sensibili e la minaccia incombente di phishing e altri attacchi basati sul Web quando gli utenti colpiscono siti canaglia.

L'intelligenza artificiale (AI) è fondamentale nel futuro di IAM perché ha la capacità di riconoscere i modelli e di espandere la conoscenza in modo esponenziale, alla stessa velocità del rischio.

Con l'autenticazione continua, il contesto di un utente viene costantemente valutato ad ogni interazione. L'AI è in grado di analizzare le micro-interazioni tenendo conto del tempo, del luogo e persino dei movimenti dell'utente, calcolando in ogni momento il livello di rischio potenziale. Il software AV di nuova generazione, il firewall basato su host e/o EDR (endpoint detection and response) continueranno ad evolversi e aggiungeranno ancora più sicurezza all'interno di un'organizzazione.