Che il futuro sia in mano al software si sostiene da anni e, con la tendenza a sfruttare erogazioni as-a-Service, quella che sembrava essere una profezia diventa sempre più cristallina e misurabile. Anche per questo motivo la gestione delle identità e degli accessi diventa sempre più fondamentale e, implementarla in modo accorto, fornisce vantaggi effettivi anche in materia di sicurezza.
Le politiche relative alle identità e agli accessi precludono la possibilità di connettersi a specifiche risorse aziendali agli utenti che non hanno i privilegi necessari. Possono essere implementate sia all’interno e sia all’esterno delle imprese, sfruttando anche le policy di gruppo che su cui fanno leva i sistemi operativi per server.
Nell’era del cloud la security passa dalla protezione dell’identità digitale
Indice degli argomenti
La gestione delle identità e degli accessi
Nota con l’acronimo IAM (da Identity and Access Management), la gestione delle identità e degli accessi consiste, così come suggerisce il nome, nell’autenticazione e nell’autorizzazione degli accessi a un sistema. Il funzionamento schematizzato può essere quindi riassunto in due fasi:
- Le policy IAM confrontano l’identità di un utente con quelle di un database che la associa ai rispettivi privilegi.
- Fornisce all’utente l’accesso alle risorse corrispondenti ai suoi privilegi.
Tutto ciò appare lineare e già largamente in uso, va però sottolineato che un sistema IAM permette il monitoraggio costante degli accessi all’infrastruttura IT, così come consente le modifiche dei privilegi per ogni singolo utente, revoca inclusa.
In materia di cyber security i sistemi IAM circoscrivono il perimetro e consentono quindi un maggiore focus sulla sicurezza, rendendo più complicati i tentativi degli aggressori di penetrarlo ma, l’intera questione, va osservata dal punto di vista delle grandi organizzazioni per le quali lavorano migliaia di persone, magari in sedi dislocate in diversi Stati o continenti.
In questi casi può essere opportuno rivolgersi a vendor che offrono sistemi facilmente scalabili e che, parallelamente, offrono servizi di monitoraggio dell’interno assetto IAM e, non da ultimo, supportano il personale IT dell’azienda nella gestione nell’implementazione.
Le soluzioni enterprise vanno sempre valutate nell’ottica in cui contribuiscono a elevare il valore intrinseco delle architetture IT e, nel caso specifico, l’IAM è la porta di accesso alla rete aziendale.
Cosa deve offrire un sistema di gestione delle identità e degli accessi
Per garantire agli utenti un accesso sicuro all’infrastruttura IT (anche in Cloud), alle share di rete e alle applicazioni, un sistema IAM deve basarsi su alcuni aspetti fondamentali, tra i quali:
- Access management, ossia il controllo e il monitoraggio degli accessi.
- Identity synchronisation, affinché tutti i punti della rete si basino sulle medesime politiche di accesso e privilegi.
- Autenticazione sulla valutazione del rischio (Risk Based Authentication, RBA), utile laddove gli utenti possono collegarsi alla rete da diverse postazioni.
- Identity lifecycle management, per la gestione delle autorizzazioni e le identità digitali.
- Autenticazione a più fattori.
- Security information and Event management (SIEM) che permetta il monitoraggio di tutta l’infrastruttura.
Non da ultimo è opportuno contare sulla User Behaviour Analytics (UBA) per rilevare i rischi per la sicurezza.
I vantaggi della gestione delle identità e degli accessi
Sono di diversa natura e, per identificare quelle comuni tanto alle piccole quanto alle grandi organizzazioni, possiamo citare:
- Un supporto alla prevenzione delle violazioni che si possono tradurre in furti di identità digitali.
- Il monitoraggio in tempo reale del perimetro, a prescindere dalla sua articolazione e grandezza.
- Il rispetto delle norme nazionali e sovranazionali in materia di privacy.
- La riduzione del lavoro a carico degli amministratori IT.
Tutto ciò si traduce in una maggiore affidabilità delle imprese che, evitando leak e attacchi massicci, limitano i danni alla reputazione e le eventuali perdite finanziarie legate alle offensive perpetrate con successo.