La disciplina dell’IGA (Identity Governance and Administration), più comunemente nota nel passato come IAM, fa parte dell’ampio spettro di soluzioni volte al miglioramento della sicurezza informatica delle organizzazioni enterprise, ed ha come obiettivo principale quello di rendere disponibile un’applicazione che consenta al CIO, CISO ed IT Manager di rispondere alle seguenti domande:

  • Chi ha accesso a quella specifica risorsa (che per esempio può essere un’applicazione di business on- prem oppure SaaS/cloud, un file/folder/SharePoint site, un transaction code di SAP, etc.);
  • Con quale profilo è in grado di accedere;
  • Quando ha iniziato ad avere accesso?
  • Chi lo ha autorizzato e perché?

E che consenta altresì di gestire in maniera automatica tutte le attività relative alla creazione, disabilitazione, modifica degli accessi e dei loro profili, per ciascuna persona all’interno dell’organizzazione, con riferimento non solo ai dipendenti, ma anche ai fornitori/consulenti esterni, cui spesso è associato un profilo di rischio talvolta più elevato essendo esterni (quindi in teoria meno “trustable”) e potendo in alcuni casi assumere privilegi amministrativi (si pensi ai consulenti informatici che amministrano i sistemi IT).

In assenza di una piattaforma IGA, già una dimensione di poche centinaia di dipendenti, rende il compito di sopra di ardua se non impossibile attuazione, considerando anche che la complessità associata alla gestione delle identità è amplificata sensibilmente da numerosi fattori che derivano direttamente dal business aziendale e dal mercato e dalla pressione competitiva e normativa: forza lavoro distribuita, crescita esponenziale delle cloud applications, provisioning e deprovisioning in tempo reale, controllo degli accessi col principio del minimo privilegio, compliance a standard e normative e relative ispezioni/auditing.

Una moderna soluzione IGA quindi, con la consulenza del giusto Partner, consente di rispondere a tutte le sfide sommariamente descritte, connettendosi in maniera facile all’intera infrastruttura IT, consentendo di definire un repository delle identità aziendali (che includa anche gli esterni) unico ed autoritativo, esponendo delle interfacce ad uso degli utenti di business per le richieste degli accessi.

Se un progetto IGA è di successo infatti determina a regime una situazione per cui essa stessa diventa un’applicazione di business con cui gli utenti diventano familiari per le richieste di accesso (che nella tecnologia One Identity ha una logica del tipo e-commerce tramite un IT shop, sito sul quale l’utente “acquista” degli accessi), la verifica dello stato di approvazione delle stesse e per i manager il sito dove rispondere periodicamente alla campagne di ricertificazione/attestazione degli accessi (fondamentali per dimostrare la compliance ai principali standard e normative di sicurezza).

Di seguito trovate indicata sommariamente l’architettura funzionale ed i principali use case; nei prossimi post esamineremo più in dettaglio alcuni dei principali ed alcune delle specificità associate a piattaforme particolarmente importanti per il mercato manifatturiero, come SAP, dove One Identity ha una leadership assoluta riconosciuta dal mercato e dagli analisti.

Share This