Identity Management

L‘Identity Management si può definire come l’insieme di tutte le misure necessarie a identificare in modo univoco gli utenti di sistemi IT e ad assegnare loro quelle autorizzazioni di accesso al sistema rese necessarie dal ruolo lavorativo che in quel momento gli utenti svolgono. Per dirla in altro modo: un sistema di Identity Management deve fornire tutti gli strumenti per rispondere in modo rapido ed efficace alle seguenti domande, indipendentemente dal sistema IT con cui ci si confronta:

  • Chi sono gli utenti?
  • Quali diritti d’accesso hanno?
  • Chi ha autorizzato il conferimento di questi diritti?
  • Che uso fanno gli utenti di questi diritti?

Obiettivo dell‘ Identity Management System è quindi quello di fornire gli strumenti che consentano di automatizzarne i processi e renderli tracciabili e trasparenti. La seguente grafica illustra la nostra visione di come dovrebbe essere costruito un sistema di Identity e Access Management completo:

  • IAM-DB
    Questo è il cuore di qualunque Identity Management System. Tutti i dati relativi agli utenti e alle loro autorizzazioni vengono amministrati da qui in modo centralizzato come farebbe una Corporate Directory.
  • Synchronization
    Gli account degli applicativi interfacciati con l’Identity Management centralizzato e con essi i relativi attributi sono sempre sincronizzati secondo regole predefinite (provisioning)
  • Roles
    Le autorizzazioni basate sui ruoli lavorativi sono la premessa per un Identity Management System moderno ed efficiente. Il Role Based Access Control (RBAC) incrementa decisamente il potenziale di risparmio maggiore è il numero di utenti e quanto più l’ambiente IT è eterogeneo con diversi account per utente.
  • Approval-Workflows
    Autorizzazioni eccezionali o particolarmente „critiche“, che non possono essere conferite automaticamente, necessitano sovente di un intervento manuale prima del conferimento stesso. E’ il cosiddetto „workflow engine“, contenuto nell‘Identity Management System, che permette di eseguire queste azioni e le procedure complesse (comprese escalation, sostituzioni,…) ad esse connesse.
  • Reporting
    Molte delle azioni compiute lato amministratore o lato utente all’interno del sistema di IAM vengono registrate in log a prova di audit e quindi rese disponibili opportunamente in forma di report.
  • Compliance
    I sistemi di IAM supportano le imprese nel raggiungimento della compliance legale. I report messi a disposizione dall’IAM consentono di dare risposta agli interrogativi centrali degli audit IT come “Perché quel certo utente gode di queste autorizzazioni?” o “Che uso fa l’utente delle sue autorizzazioni”.
  • SSO
    Decidere di avviare un progetto di IAM, può voler dire mettere a disposizione dei collaboratori un ulteriore strumento ad alto valore aggiunto sotto l’aspetto della semplificazione e del „comfort“ lavorativo: il Single Sign On.
    Approfondimenti.

Prenda contatto con noi se è interessato a saperene di più o desidera assistere a una presentazione della nostra soluzione di IAM!

Webdesign und Webentwicklung by