Close
Cerca

Cloud Identity Access Management

In che modo questo strumento consente una gestione sicura delle identità e degli accessi
Volti astratti in un cielo.
Tempo di lettura: 2 minuti

Indice dei contenuti

Una recente ricerca di Gartner afferma che il Cloud Identity Access Management è un servizio sempre più richiesto dalle aziende. Vediamo di cosa si stratta.

I rischi di attacchi informatici per le aziende

Le violazioni alla sicurezza delle infrastrutture informatiche negli ultimi anni sono sempre più frequenti. Nonostante i loro sofisticati sistemi di sicurezza, anche le grandi organizzazioni non sono in grado di proteggere i dati sensibili privati sulle loro reti.

Tra quelli che hanno subito intrusioni si annoverano Adobe, Buffer, Sony, RSA, la rete di trasmissione di Fox. E poi ancora Lockheed Martin, NASA, PBS, l’Agenzia Spaziale Europea, l’FBI, le tesorerie inglesi e francesi, Citigroup, Yahoo e molti altri.

I requisiti legislativi sono cambiati. Tutte le organizzazioni grandi e piccole sono ora tenute a proteggere i dati personali e sensibili. Le piccole organizzazioni in particolare hanno difficoltà a tenere il passo con l’evoluzione dei requisiti di sicurezza e conformità. Tali realtà per soddisfare queste esigenze dovrebbero adottare soluzioni di Identity and Access Management (IAM).

La ricerca di Gartner sul Cloud Identity Access Management

Una recente ricerca di Gartner afferma che il Cloud Identity Access Management offerto come servizio basato su cloud (IDaaS) è un mercato in crescita per piccole e medie imprese. Inoltre, poiché sempre più aziende usano sempre più applicazioni in modalità SaaS, ci sarà sempre più bisogno di un modo semplice per il provisioning degli utenti e per attribuire i diritti che sono stati assegnati loro.

Il Cloud Identity Access Management (IAM) o Identity as a Service (IDaaS) ha indubbi vantaggi rispetto ai sistemi Single Sign-On “on-premise”. Le soluzioni IDaaS permettono di avere un cruscotto centralizzato per tutte le identità di dipendenti, partner e clienti. Oltre a fornire meccanismi di Single Sign On, le imprese con un sistema di Cloud Identity Access Management hanno anche la capacità di:

  • autorizzare l’accesso degli utenti alle applicazioni in base ai ruoli;
  • effettuare il provisioning degli utenti;
  • consentire il ripristino automatico delle password;
  • generare e salvare gli audit log;
  • aggiungere nuovi dipendenti ed eliminare ex dipendenti.

Il fattore critico di successo chiave per il Cloud Identity Access Management è avere una robusta architettura di gestione federata delle identità. È importante anche basarsi su standard che consentano la federazione: in primo luogo SAML, WS-Federation e Liberty ID-FF federation.

Usando un sistema di single sign-on federato viene dato all’utente un set di credenziali per accedere alle risorse cloud. L’utente è autorizzato esclusivamente a usare tali risorse sul cloud in base al gruppo a cui appartiene.

Inoltre, il fornitore di servizi cloud deve supportare l’autenticazione forte e sostenere politiche di password robuste in grado di soddisfare le policy interne del cliente.

TAG

Ascolta l'articolo

Ascolta l'articolo

Articoli più recenti

Condividi articolo